GNU C库(GLIBC)中的一个巨大脆弱性使数百万个系统处于危险之中,使黑客有机会控制Linux机器。
这需要的是,网络入侵者可以通过远程代码执行来窃取数据并操纵连接到Internet的Linux计算机。他们甚至可以沿着这些路线监视他们或其他任何东西。
漏洞是CVE 2015-7547,它是一个基于堆栈的缓冲区溢出错误,其历史可以追溯到Glibc 2.9在2008年推出时。这实际上意味着使用此版本的GNU C库的任何人都站在攻击中。
Google就问题提出了报告,警告用户采取适当的措施。
“我们的初步调查表明,该问题影响了自2.9以来的所有版本的GLIBC。但是,如果您使用较旧版本,则绝对应该更新。如果检测到漏洞,机器所有者可能希望采取措施减轻攻击的风险,“ Google”说。
该公司还指出,它不会发布其利用代码,但与博客文章一起上传了概念证明因此,用户将能够检查他们是否受到当前问题的影响。
同时,Red Hat也报告了这个问题,发布了修补那将解决它。
“信封分析的背面表明,应该通过攻击者控制的有效载荷正确编写DNS响应,这些有效载荷将穿透DNS Cache层次结构,因此允许攻击者在此类缓存后面利用机器,” Red Hat的软件工程师Carlos O'Donnell说。
根据卡巴斯基实验室,Python,PHP和Rails以及所有Linux服务器等网络框架都受到影响。还值得一提的是,该缺陷可能会对包括Android和iOS在内的任何其他基于UNIX的操作系统产生影响。
GLIBC也是背后的主要原因鬼缺陷研究人员一年前发现了这一点,这是第二次巨大的脆弱性在图书馆中露出牙齿。
尽管该过程与其他用户下载和安装一样简单,但对于使用受影响的GLIBC编译的应用程序的用户可能并非如此。
要煮沸,建议每个Linux用户验证是否受到影响,并尽快应用该补丁。