Google等紅帽在 Linux 核心庫之一(即 GNU C 函式庫(glibc))中發現了一個嚴重缺陷。安全研究人員發現與 DNS 解析相關的函數之一(“getaddrinfo”)存在記憶體緩衝區溢位。當系統進行 DNS 查詢時,攻擊者可以利用此缺陷傳回擷取的回應,從而允許執行任意程式碼。換句話說,這個缺陷允許Linux機器被遠端駭客攻擊。
閱讀:Ghost,讓您可以控制 Linux 系統的嚴重缺陷
幸運的是,有一個補丁可用,它已經在 Red Hat、Ubuntu 或 Debian 等一系列發行中實現。與往常一樣,仍然存在連接物件的問題,這些物件通常依賴 Linux 來運行。除了等待韌體更新可用之外,沒有其他解決方案。
不過,沒有必要驚慌。許多連接物件不使用 glibc,而是使用其變體 uclibc,更輕且不易受到攻擊。即使裝置使用 glibc,所有情況下的風險也不相同。要利用此缺陷,系統必須已經發出 DNS 請求,但對於連網硬碟來說則不一定是這種情況。
閱讀:按 28 次後退鍵即可破解 Linux
即使您的 Linux 裝置發出 DNS 請求,它們仍然必須到達由對手控制的機器上。另一種可能性:攻擊者可以存取網路(例如 Wi-Fi)並攔截請求以發回其捕獲的回應。在這兩種情況下,實現起來都不一定容易。因此,對於個人而言,風險通常相當有限。
資料來源: