导读 谷歌和红帽已经发现了一个巨大的漏洞,它可能使所有运行操作系统的计算机面临风险。基于堆栈的缓冲区溢出错误,已被命名为CVE-2015-7547,
谷歌和红帽已经发现了一个巨大的漏洞,它可能使所有运行操作系统的计算机面临风险。基于堆栈的缓冲区溢出错误,已被命名为CVE-2015-7547,从版本2.9开始影响所有版本的glibc。根据谷歌的分析,当使用getaddrinfo()库函数时,glibc DNS客户端服务器可能会受到基于堆栈的缓冲区溢出攻击。
如果受害者访问恶意站点,DNS服务器或通过中间人攻击,攻击者可以使用此漏洞执行远程代码执行。更重要的是,拥有该漏洞的Linux机器不仅容易受到攻击,而且不仅是因为他们访问了不受信任或受到破坏的DNS服务器,而且只是当他们尝试解析主机名所针对的主机名是攻击者时。
工作人员安全工程师Fermin J Serna和技术项目经理Kevin Stadmeyer都在谷歌工作,他们在博客文章中表示,他们设法创建了一个概念验证漏洞。“触发此缓冲区溢出的向量非常常见,可能包括ssh,sudo和curl。我们相信开发向量是多样的和广泛的,”他们说。
该错误类似于2015年1月发现的Ghost Linux漏洞,该漏洞也是glibc中的远程代码执行攻击。
Veracode高级解决方案架构师Paul Farringdon在评论新的漏洞时表示:“根据2015 Verizon数据,Web应用程序攻击仍然是确认的漏洞中最常见的模式之一...... [会计]在某些行业中高达35%%违反调查报告。““这种类型的发现强调了组织必须能够在新漏洞触及新闻线时立即查明其软件中已知的易受攻击组件,”他补充说。