Linux中國

WordPress 可以觸發 Linux 上的 Ghost 缺陷

這個漏洞之前由Qualys的安全研究員發現,並取了綽號叫Ghost,可以利用WordPress或其他PHP應用來攻擊網站伺服器。

這個瑕疵是一個緩衝區溢出問題,可以被攻擊者觸發用來獲取Linux主機的命令行執行許可權。發生在glibc的「__nss_hostname_digits_dots()」函數中,它會被「gethostbyname()」函數用到。

PHP應用可以用來利用這個瑕疵

Sucuri的Marc-Alexandre Montpas說之所以這個問題很重要是因為這些函數在大量軟體和伺服器系統使用。

「說這是個嚴重問題的一個例子是WordPress本身:它使用一個叫wp_http_validate_url()的函數來驗證每個pingback的發送URL,它是通過PHP應用的「gethostbyname()」函數替代來執行的」,他在周三的一篇博客文章里寫到。

攻擊者可以用這種方式來引入一個設計用來觸發伺服器端漏洞的惡意URL,從而獲得系統訪問許可權。

實際上,Trustwave的安全研究人員提供了驗證代碼,可以使用WordPress的pingback功能引起緩衝區溢出。

多個Linux發行版受到影響

ghost漏洞存在於glibc 2.17以上版本中,發佈於2013年5月21日。glibc當前版本是2.20,發佈於2014年9月。

不過,當時並沒有升級為一個安全補丁,許多發行版並沒有包含進去,特別是提供長期支持(LTS)的發行版。

受影響的系統包括Debian 7(wheezy),Red Hat企業版Linux 6和7,CentOS 6和7,Ubuntu 12.04。幸運的是,Linux供應商已經開始發布可以減輕風險的升級補丁。建議用戶馬上下載並更新。

為了展示這個漏洞,Qualys建立了一個利用它通過Exim郵件伺服器運行遠程代碼的試驗頁面。這家安全公司聲稱在這個漏洞丟掉半條命之前不會關閉這個頁面,意思是受影響的系統的數量降到50%的水平。

Linux上存在漏洞的應用包括clockdiff,ping和arping(在某些特定情況下),procmail,pppd,和Exim郵件伺服器。

via: http://news.softpedia.com/news/WordPress-Can-Be-Used-to-Leverage-Critical-Ghost-Flaw-in-Linux-471730.shtml

作者:Ionut Ilascu 譯者:zpl1025 校對:wxy

本文由 LCTT 原創翻譯,Linux中國 榮譽推出


本文轉載來自 Linux 中國: https://github.com/Linux-CN/archive

對這篇文章感覺如何?

太棒了
0
不錯
0
愛死了
0
不太好
0
感覺很糟
0
雨落清風。心向陽

    You may also like

    Leave a reply

    您的電子郵箱地址不會被公開。 必填項已用 * 標註

    此站點使用Akismet來減少垃圾評論。了解我們如何處理您的評論數據

    More in:Linux中國