GNU C庫(GLIBC)中的一個巨大脆弱性使數百萬個系統處於危險之中,使黑客有機會控制Linux機器。
這需要的是,網絡入侵者可以通過遠程代碼執行來竊取數據並操縱連接到Internet的Linux計算機。他們甚至可以沿著這些路線監視他們或其他任何東西。
漏洞是CVE 2015-7547,它是一個基於堆棧的緩衝區溢出錯誤,其歷史可以追溯到Glibc 2.9在2008年推出時。這實際上意味著使用此版本的GNU C庫的任何人都站在攻擊中。
Google就問題提出了報告,警告用戶採取適當的措施。
“我們的初步調查表明,該問題影響了自2.9以來的所有版本的GLIBC。但是,如果您使用較舊版本,則絕對應該更新。如果檢測到漏洞,機器所有者可能希望採取措施減輕攻擊的風險,“ Google”說。
該公司還指出,它不會發布其利用代碼,但與博客文章一起上傳了概念證明因此,用戶將能夠檢查他們是否受到當前問題的影響。
同時,Red Hat也報告了這個問題,發布了修補那將解決它。
“信封分析的背面表明,應該有可能使用攻擊者控制的有效載荷正確編寫DNS響應,這些有效載荷將穿透DNS Cache層次結構,因此允許攻擊者在此類緩存後面利用機器,” Red Hat的軟件工程師Carlos O'Donnell說。
根據卡巴斯基實驗室,Python,PHP和Rails以及所有Linux服務器等網絡框架都受到影響。還值得一提的是,該缺陷可能會對包括Android和iOS在內的任何其他基於UNIX的操作系統產生影響。
GLIBC也是背後的主要原因鬼缺陷研究人員一年前發現了這一點,這是第二次巨大的脆弱性在圖書館中露出牙齒。
儘管該過程與其他用戶下載和安裝一樣簡單,但對於使用受影響的GLIBC編譯的應用程序的用戶可能並非如此。
要煮沸,建議每個Linux用戶驗證是否受到影響,並儘快應用該補丁。