日前,應(yīng)用安全專家Veracode公司發(fā)布了基于云安全平臺的調(diào)查報告,41%的依賴于GNUC程序庫的企業(yè)存在著被黑客攻擊的風(fēng)險,因?yàn)樗麄兪褂玫拇嬖贕HOST的bug,沒有打好補(bǔ)丁Linux系統(tǒng)版本。這可能會使其80%的關(guān)鍵業(yè)務(wù)應(yīng)用程序受到影響。
GHOST是一個在GNUC庫存在的主要的緩沖區(qū)溢出漏洞(cve-2015-0235)(glibc)。這個漏洞會影響所有基于Linux的操作系統(tǒng),甚至可以追溯到2000年。該缺陷在安全廠商Qualys公司人員最近透露的,受其影響,Linux廠商發(fā)布了安全補(bǔ)丁。Qualys公司的研究人員能夠遠(yuǎn)程訪問一個基于Linux的電子郵件系統(tǒng),用一個未打補(bǔ)丁的ibraries利用glibc的get host by name函數(shù);這個函數(shù)可以從幾乎所有聯(lián)網(wǎng)的Linux電腦來訪問另一個網(wǎng)絡(luò)設(shè)備。
“網(wǎng)絡(luò)攻擊者可能會利用此漏洞來遠(yuǎn)程控制系統(tǒng),他們可以刪除文件,安裝網(wǎng)絡(luò)間諜惡意軟件或使用該系統(tǒng)的發(fā)動分布式拒絕服務(wù)(DDoS)攻擊,”Veracode公司分析師說。“雖然這個漏洞可能從2000年以來一直處于休眠狀態(tài),”他補(bǔ)充說,“但并不知道是否有某些國家、網(wǎng)絡(luò)罪犯或網(wǎng)絡(luò)攻擊者已經(jīng)利用它進(jìn)行攻擊。許多應(yīng)用程序都在使用該函數(shù)來執(zhí)行常見的操作,如查找電子郵件地址,或者是ping遠(yuǎn)程服務(wù)器來檢查其可用性,或者用遠(yuǎn)程服務(wù)器進(jìn)行軟件升級。”
Veracode分析師也發(fā)現(xiàn),80%的企業(yè)應(yīng)用其掃描被業(yè)主評為“高”或“非常高”的規(guī)模來測量其臨界值的業(yè)務(wù)。“這通常意味著該應(yīng)用程序是面向客戶或訪問敏感數(shù)據(jù)庫或在后端系統(tǒng)執(zhí)行金融交易。”該公司表示。
“由于這個漏洞的危害,我們建議所有公司為面向互聯(lián)網(wǎng)的Linux服務(wù)器盡快打好補(bǔ)丁。”Veracode公司首席技術(shù)官克里斯威斯勃在其最近的博客寫道。“打好補(bǔ)丁可能是一個及時的承諾,但可以避免付出更高昂的代價。”
雖然威斯勃敦促各企業(yè)盡快彌補(bǔ)對Linux機(jī)器的影響,他還著重強(qiáng)調(diào)人們所面臨的GHOST被攻擊者利用的可能性。。“這是一個協(xié)議級的漏洞,網(wǎng)絡(luò)攻擊者利用此漏洞,針對特定的應(yīng)用程序和硬件平臺攻擊一些特制的有效載荷。這樣一來,GHOST的攻擊可能更為復(fù)雜,更加有針對性。”他說。