Search
Close this search box.

「Ghost」漏洞出現,影響主流 Linux 分支、WordPress 和 PHP 應用

又一個波及範圍極廣的嚴重漏洞出現了,它的名稱叫做「Ghost」。它允許攻擊者在大多數 Linux 分支中通過郵箱服務和網頁的服務器執行惡意代碼。這個漏洞來自 GNU C Library (glibc),在某種意義上嚴重程度與 Heartbleed 和 Shellshock 相當。

事實上,這個漏洞兩年前就被發現,但至今大多數 Linux 版本都保持在未修復的狀態。另外,安裝修復補丁要求系統的核心功能或受波及的整台服務器重啟,這會留給攻擊者更長時間的機會。

在此之前,來自 Qualys 的安全研究者已經針對該漏洞寫出了攻擊實例(proof-of-concept,POC)。實例中,攻擊者成功繞過了現行所有的保護措施,在 32 位和 64 位環境下成功遠程在Exim 郵件服務器上執行惡意代碼。

目前為止,這個漏洞已經在 RHEL 5 和 Ubuntu 12.04 中被修復,但 Debian、CentOS、Fedora 5/6/7 依然受到威脅。

隨後,來自 Sucuri 安全機構的研究院聲稱

Ghost 漏洞同樣還會影響 PHP 應用程序和 WordPress。攻擊者可以通過這個漏洞在上述兩個環境內遠程進行服務器提權。

  • 延伸閱讀

Linux 最高!比 Windows 和 MAC 都還尊重使用者的作業系統

媲美 Mac OSX 的 Linux 極品:關於 elementary 系統的五個迷思

(本文轉載自合作夥伴《36Kr》;圖片來源:David Masters,CC Licensde;未經許可,不得轉載)