首頁 > 正文

關于GNU glibc函數庫存在緩沖區溢出高危漏洞(“幽靈”漏洞)的情況公告

分享到:
2015年01月29日 00:00 來源:
安全公告編號:CNTA-2015-0003

1月28日,CNVD收錄了GNU glibc‘__nss_hostname_digits_dots()’函數存在的一個緩沖區溢出漏洞(CNVD-2015-00719,對應CVE-2015-0235),互聯網上稱“Ghost”幽靈漏洞。經過對多個Linux操作系統的本地實例測試,成功利用該漏洞可以當前用戶權限執行任意代碼,進而控制操作系統主機。CNVD組織成員單位開展的進一步測試分析,認為該漏洞影響雖然較為廣泛,但從目前披露的利用方式看,要達到在遠程滲透成功需要一定前提(如:系統和網絡服務依賴關系和攻擊數據包長度),短期內出現大規模遠程攻擊的可能性還很小。目前GNU官方和部分Linux發行版廠商已經提供了修復補丁。

一、漏洞情況分析

glibc是GNU發布的libc庫,即c運行庫。glibc是linux系統中最底層的api,幾乎其它任何運行庫都會依賴于glibc。glibc除了封裝linux操作系統所提供的系統服務外,它本身也提供了許多其它一些必要功能服務的實現。

根據國外漏洞研究者公開的情況進行分析,glibc庫中__nss_hostname_digits_dots()函數存在緩沖區溢出漏洞,該漏洞產生的原因是glibc\nss\digits_dots.c 的__nss_hostname_digits_dots函數未加驗證使用 strcpy (hostname, name),導致緩沖區溢出。該漏洞可通過gethostbyname*()函數在本地或者遠程觸發。

觸發的一般場景為:應用程序主要使用gethostbyname*()函數發起DNS請求,這個函數會將主機名稱轉換為ip地址,很多服務程序在調用gethostbyname()之前,會對其做DNS有效性檢查,而通常無法滿足這個長度要求。因此,當提交一個超長又合法的IP地址類型的字符串給gethostbyname()函數,就會觸發一個堆溢出。

二、漏洞影響范圍

雖然2013年5月21日GNU官方已經修復了此漏洞(介于glibc-2.17及glibc-2.18之間的版本),但當時其未把相關情況作為漏洞處理,因此相關Linux發行版并未跟進升級。目前互聯網研究者測試情況匯總表明,Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6&7, Ubuntu 12.04等大多數的Linux發行版都受此問題影響,對應受影響glic版本為Glibc 2.2/2.17,而Glibc 2.18未受到影響。

針對系統服務和應用服務的遠程測試情況國內外研究機構還正在進行,目前的初步結果表明絕大多數的本地SUID程序和服務程序無法利用漏洞攻擊成功, 目前已知受影響的程序有clockdiff,pppd,procmail,Exim,其中Exim郵件服務器已經有可利用的遠程攻擊代碼。

三、漏洞修復建議

GNU和各大Linux發行版廠商均已修復此漏洞,請廣大用戶盡快進行升級:

GNU C Library: http://www.gnu.org/software/libc/

RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html

Ubuntu: https://launchpad.net/ubuntu/+source/eglibc

Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235

參考鏈接:

1.https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt

2. http://www.nsfocus.net/index.php?act=alert&do=view&aid=153

3. https://rhn.redhat.com/errata/RHSA-2015-0090.html

4. https://security-tracker.debian.org/tracker/CVE-2015-0235

5. http://bobao.#/news/detail/1166.html

6. http://www.cnvd.org.cn/flaw/show/CNVD-2015-00719

注:CNVD技術組成員單位綠盟科技、安天科技、東軟、奇虎360、天融信等公司提供了技術研判支持。CNVD根據測試情況重點采用了綠盟科技的研判結論。

上一條:關于Microsoft IIS服務器受到存在HTTP.sys遠程代碼執行漏洞威脅的情況公告 下一條:關于GNU Bash存在遠程代碼執行漏洞的情況通報

關閉

Copyright © 2018.信息化中心 All right reserved.Web Design
好事成双试玩
熊猫麻将系统规律 澳洲幸运5官方网站 单机(麻将) 伟大魔术师 天津11选五手机版 上证股票大盘 免费二人麻将手机版 友乐广西麻将微信1元群 辽宁11选5历史数据 e球彩 安徽福彩app 15选5开奖结果今 三分pk10稳赚技巧 炒股直播平台 熊猫棋牌手机游戏下载 奥运会男篮比赛比分