SUCURI 說以下四個已被證實會被攻擊

clockdiff
procmail (through its comsat/biff feature)
pppd
Exim mail server (if configured with the “helo_verify_hosts” or “helo_try_verify_hosts” options)

也想信 PHP 應用程式其實也可能會被影響

gethostbyname() function wrapper

WordPress 的 pingback function

 wp_http_validate_url()

也是會使用到 gethostbyname(),所以可以被塞入惡意連結去觸發 buffer overflow,也有可能獲得權限

測試

php -r '$e="0";for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);'

得到

segmentation fault

就表示你要更新

最後修改日期: 2015 年 02 月 02 日

作者

留言

作者

此漏洞被觸發的原因,主要為系統主機將主機名稱反解成IP位置時,需檢查參數是否已經是IP位址,但gethostbyname函式在處理時並未限制所需儲存的空間,導致記憶體分配的空間不足,進而觸發緩衝區溢位(Buffer overflow)的漏洞,如攻擊者利用此漏洞遠端將網站名稱轉換,便可觸發此漏洞,並進一步取得受害者相關權限,進而掌控欲攻擊的系統主機。 原文網址: Linux GHOST『鬼』來了,該怎辦?,Information Security 資安人科技網 http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=71&aid=8037#ixzz3QaGPyM17

[Reply]

撰寫回覆或留言

發佈留言必須填寫的電子郵件地址不會公開。