谷歌等红帽在 Linux 核心库之一(即 GNU C 库(glibc))中发现了一个严重缺陷。安全研究人员发现与 DNS 解析相关的函数之一(“getaddrinfo”)存在内存缓冲区溢出。当系统进行 DNS 查询时,攻击者可以利用此缺陷返回捕获的响应,从而允许执行任意代码。换句话说,这个缺陷允许Linux机器被远程黑客攻击。
幸运的是,有一个补丁可用,并且它已经在 Red Hat、Ubuntu 或 Debian 等一系列发行版中实现。与往常一样,仍然存在连接对象的问题,这些对象通常依赖 Linux 来运行。除了等待固件更新可用之外,没有其他解决方案。
不过,没有必要惊慌。许多连接对象不使用 glibc,而是使用其变体 uclibc,更轻且不易受到攻击。即使设备使用 glibc,所有情况下的风险也并不相同。要利用此缺陷,系统必须已经发出 DNS 请求,但对于联网硬盘驱动器来说则不一定是这种情况。
即使您的 Linux 设备发出 DNS 请求,它们仍然必须到达由对手控制的机器上。另一种可能性:攻击者可以访问网络(例如 Wi-Fi)并拦截请求以发回其捕获的响应。在这两种情况下,实现起来都不一定容易。因此,对于个人而言,风险通常相当有限。
资料来源: