SUCURI 說以下四個已被證實會被攻擊
clockdiff procmail (through its comsat/biff feature) pppd Exim mail server (if configured with the “helo_verify_hosts” or “helo_try_verify_hosts” options)
也想信 PHP 應用程式其實也可能會被影響
gethostbyname() function wrapper
WordPress 的 pingback function
wp_http_validate_url()
也是會使用到 gethostbyname(),所以可以被塞入惡意連結去觸發 buffer overflow,也有可能獲得權限
測試
php -r '$e="0";for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);'
得到
segmentation fault
就表示你要更新
留言
此漏洞被觸發的原因,主要為系統主機將主機名稱反解成IP位置時,需檢查參數是否已經是IP位址,但gethostbyname函式在處理時並未限制所需儲存的空間,導致記憶體分配的空間不足,進而觸發緩衝區溢位(Buffer overflow)的漏洞,如攻擊者利用此漏洞遠端將網站名稱轉換,便可觸發此漏洞,並進一步取得受害者相關權限,進而掌控欲攻擊的系統主機。 原文網址: Linux GHOST『鬼』來了,該怎辦?,Information Security 資安人科技網 http://www.informationsecurity.com.tw/article/article_detail.aspx?tv=71&aid=8037#ixzz3QaGPyM17