• <strike id="fdgpu"><input id="fdgpu"></input></strike>
    <label id="fdgpu"></label>
    <s id="fdgpu"><code id="fdgpu"></code></s>

  • <label id="fdgpu"></label>
  • <span id="fdgpu"><u id="fdgpu"></u></span>

    <s id="fdgpu"><sub id="fdgpu"></sub></s>
     首頁(yè) > 新聞 > 國內 >

    思科分析Linux鬼漏洞:沒(méi)那麼可怕

    2015-02-02 09:38:29   作者:   來(lái)源:CTI論壇   評論:0  點(diǎn)擊:


      思科的安全情報研究團隊表示,即使這是一個(gè)允許遠端程式攻擊的漏洞,但其限制降低了它的威脅性,駭客必須使用gethostbyname或gethostbyname2的其中一項功能,還得符合奇怪的規則,在實(shí)際場(chǎng)景最有可能發(fā)生的結果是造成記憶體區段錯誤而非遠端程式攻擊。

      CTI論壇(ctiforum)2月2日消息(記者 李文杰):思科的安全情報研究團隊Talos Group指出,Qualys日前所揭露的GHOST漏洞允許駭客自遠端執行任意程式,雖然是個(gè)重大漏洞,但并沒(méi)那麼可怕。

      該漏洞出現在GNU C函式庫(glibc)中將主機名稱(chēng)轉為IP位址的GetHOST功能,因此被簡(jiǎn)稱(chēng)為GHOST。Qualys在__nss_hostname_digits_dots發(fā)現一個(gè)緩沖區溢位漏洞,不論是執行g(shù)ethostbyname或gethostbyname2功能都有可能觸發(fā)該漏洞,允許遠端駭客執行任意程式并掌控系統。

      不過(guò),Talos Group認為此一重大漏洞并沒(méi)有那麼可怕。其中一個(gè)原因是這兩項功能因未支持IPv6,所以約在15年前就日漸被淘汰,支持IPv6且用來(lái)替代上述功能的getaddrinfo并不存在該漏洞。其次是必須要接受以主機名稱(chēng)輸入且仍使用gethostbyname或gethostbyname2功能的應用程式才可能被攻擊。

      再者,相關(guān)功能限制了可使用的主機名稱(chēng)格式,除了要求主機名稱(chēng)只能由數字與 .(dot)組成之外,也要求主機名稱(chēng)的第一個(gè)字元必須是 .,但最后一個(gè)字元不能是 .,很少有應用程式接受這種資料格式的輸入。

      Talos Group表示,即使這是一個(gè)允許遠端程式攻擊的漏洞,但其限制降低了它的威脅性,駭客必須使用gethostbyname或gethostbyname2的其中一項功能,還得符合奇怪的規則,在實(shí)際場(chǎng)景最有可能發(fā)生的結果是造成記憶體區段錯誤而非遠端程式攻擊。

      目前Talos Group并未發(fā)現任何針對該漏洞的攻擊報告,但預期在業(yè)者把相關(guān)漏洞的概念性驗證程式加至Metasploit滲透工具包之后情況可能就會(huì )有所改變。

    分享到: 收藏

    專(zhuān)題

    亚洲精品网站在线观看不卡无广告,国产a不卡片精品免费观看,欧美亚洲一区二区三区在线,国产一区二区三区日韩 宜兰市| 六枝特区| 富民县| 金华市| 蕲春县| 林周县| 出国| 册亨县| 曲水县| 翁源县| 舒城县| 历史| 新建县| 墨脱县| 彰化县| 乌海市| 阳信县| 大理市| 宜城市| 白银市| 佛山市| 岑溪市| 当雄县| 旺苍县| 陇川县| 伽师县| 汉阴县| 惠水县| 沂南县| 铁力市| 新民市| 轮台县| 淮南市| 中阳县| 壤塘县| 延寿县| 阿坝县| 吉木乃县| 邓州市| 民丰县| 滦南县| http://444 http://444 http://444 http://444 http://444 http://444