“Ghost” 漏洞出现,影响主流 Linux 分支、WordPress 和 PHP 应
又一个波及范围极广的严重漏洞出现了,它的名称叫做 "Ghost"。它允许攻击者在大多数 Linux 分支中通过邮箱服务和网页的服务器执行恶意代码。
这个漏洞来自 GNU C Library (glibc) ,在某种意义上严重程度与 Heartbleed 和 Shellshock 相当。事实上,这个漏洞两年前就被发现,但至今大多数 Linux 版本都保持在未修复的状态。另外,安装修复补丁要求系统的核心功能或受波及的整台服务器重启,这会留给攻击者更长时间的机会。
在此之前,来自 Qualys 的安全研究者已经针对该漏洞写出了攻击实例(proof-of-concept,POC)。实例中,攻击者成功绕过了现行所有的保护措施,在 32 位和 64 位环境下成功远程在 Exim 邮件服务器上执行恶意代码。
目前为止,这个漏洞已经在 RHEL 5 和 Ubuntu 12.04 中被修复,Debian、CentOS、Fedora 5/6/7 依然受到威胁。
随后,来自 Sucuri 安全机构的研究院声称:Ghost 漏洞同样还会影响 PHP 应用程序和 WordPress。攻击者可以通过这个漏洞在上述两个环境内远程进行服务器提权。
相关阅读:
[本文参考以下来源:arstechnica.com, arstechnica.com, openwall.com, blog.sucuri.net]
相关推荐
Wordpress0 2020-09-27
bluehost 2020-09-15
maccarty 2020-08-03
86520993 2020-07-28
WordPress 2020-07-04
李维山 2020-06-21
GimmeS 2020-06-14
WordPress 2020-06-10
shayuchaor 2020-06-10
liwf 2020-06-02
疯狂老司机 2020-05-26
zcl 2020-05-12
timewind 2020-05-11
86520993 2020-05-04
Lophole 2020-04-29
fraternityjava 2020-04-23
84911835 2020-04-16
maccarty 2020-04-09
WordPress 2020-04-07