WordPress可以觸發(fā)Linux上的Ghost缺陷
建議用戶馬上更新可用的補(bǔ)丁
這個(gè)漏洞之前由Qualys的安全研究員發(fā)現(xiàn),并取了綽號(hào)叫Ghost,可以利用WordPress或其他PHP應(yīng)用來攻擊網(wǎng)站服務(wù)器。
這個(gè)瑕疵是一個(gè)緩沖區(qū)溢出問題,可以被攻擊者觸發(fā)用來獲取Linux主機(jī)的命令行執(zhí)行權(quán)限。發(fā)生在glibc的“__nss_hostname_digits_dots()”函數(shù)中,它會(huì)被“gethostbyname()”函數(shù)用到。
PHP應(yīng)用可以用來利用這個(gè)瑕疵
Sucuri的Marc-Alexandre Montpas說之所以這個(gè)問題很重要是因?yàn)檫@些函數(shù)在大量軟件和服務(wù)器系統(tǒng)使用。
“說這是個(gè)嚴(yán)重問題的一個(gè)例子是WordPress本身:它使用一個(gè)叫wp_http_validate_url()的函數(shù)來驗(yàn)證每個(gè)pingback的發(fā)送URL,它是通過PHP應(yīng)用的“gethostbyname()”函數(shù)替代來執(zhí)行的”,他在周三的一篇博客文章里寫到。
攻擊者可以用這種方式來引入一個(gè)設(shè)計(jì)用來觸發(fā)服務(wù)器端漏洞的惡意URL,從而獲得系統(tǒng)訪問權(quán)限。
實(shí)際上,Trustwave的安全研究人員提供了驗(yàn)證代碼,可以使用WordPress的pingback功能引起緩沖區(qū)溢出。
多個(gè)Linux發(fā)行版受到影響
ghost漏洞存在于glibc 2.17以上版本中,發(fā)布于2013年5月21日。glibc當(dāng)前版本是2.20,發(fā)布于2014年9月。
不過,當(dāng)時(shí)并沒有升級(jí)為一個(gè)安全補(bǔ)丁,許多發(fā)行版并沒有包含進(jìn)去,特別是提供長(zhǎng)期支持(LTS)的發(fā)行版。
受影響的系統(tǒng)包括Debian 7(wheezy),Red Hat企業(yè)版Linux 6和7,CentOS 6和7,Ubuntu 12.04。幸運(yùn)的是,Linux供應(yīng)商已經(jīng)開始發(fā)布可以減輕風(fēng)險(xiǎn)的升級(jí)補(bǔ)丁。建議用戶馬上下載并更新。
為了展示這個(gè)漏洞,Qualys建立了一個(gè)利用它通過Exim郵件服務(wù)器運(yùn)行遠(yuǎn)程代碼的試驗(yàn)頁(yè)面。這家安全公司聲稱在這個(gè)漏洞丟掉半條命之前不會(huì)關(guān)閉這個(gè)頁(yè)面,意思是受影響的系統(tǒng)的數(shù)量降到50%的水平。
Linux上存在漏洞的應(yīng)用包括clockdiff,ping和arping(在某些特定情況下),procmail,pppd,和Exim郵件服務(wù)器。
作者:Ionut Ilascu 譯者:zpl1025 校對(duì):wxy