• bbin宝盈集团

    bbin宝盈集团

    bbin宝盈集团科技

    • 安全产品与方案

      安全产品与方案
    • 基础设施安全

      基础设施安全
    • 数据安全

      数据安全
    • 云计算安全

      云计算安全
    • 工业互联网安全

      工业互联网安全
    • 物联网安全

      物联网安全
    • 信息技术应用创新

      信息技术应用创新
    • 全部产品

      全部产品
    • 全部解决方案

      全部解决方案

    基础设施安全


    • 政府

      政府
    • 运营商

      运营商
    • 金融

      金融
    • 能源

      能源
    • 交通

      交通
    • 企业

      企业
    • 科教文卫

      科教文卫

    返回列表

    Glibc gethostbyname()堆缓冲区溢出漏洞 (Alert2015-01)

    2015-01-28

    发布者:bbin宝盈集团科技

    描述:

    CVE ID:CVE-2015-0235
    受影响的软件及系统:
    ====================
    Glibc 2.2 - 2.17
    未受影响的软件及系统:
    ======================
    Glibc 2.18
    综述:
    ======
    Glibc 2.18之前的版本中的__nss_hostname_digits_dots()函数存在一个堆缓冲区漏洞,攻击者可以利用此漏洞执行任意代码。
    由于Glibc是基础的C运行库,大量应用都可能受此问题影响,建议尽快升级。
    分析:
    ======
    glibc是GNU发布的libc库,即c运行库,几乎其它任何运行库都会依赖于glibc。
    glibc 2.18之前版本中,__nss_hostname_digits_dots()函数存在堆缓冲区溢出漏洞,gethostbyname()及gethostbyname2()这两个glibc函数调用时会用到该函数。如果远程攻击者可以调用这些函数中的任意一个,即可利用此漏洞以当前用户权限执行任意代码。
    虽然2013年5月21日GNU官方已经修复了此漏洞(介于glibc-2.17及glibc-2.18之间的版本),但当时并未当成漏洞处理,因此很多Linux发行版并未进行升级。目前Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04等大多数的Linux发行版都受此问题影响。
    此漏洞触发严重依赖应用程序调用gethostbyname()的方式,需要满足多个条件才能触发漏洞。目前看绝大多数的本地SUID程序和服务程序无法被利用。
    目前已知受影响的应用程序为exim4邮件服务程序,如果设置了对HELO和EHELO命令进行额外安全检查(非默认配置),则可以远程执行任意代码。
    不排除其他应用受此问题影响。

    解决方法:

    没有好的临时解决方法,建议尽快升级或按照厂商补丁。
    厂商状态:
    ==========
    GNU和各大Linux发行版厂商均已修复此漏洞,请尽快进行升级:
    RedHat: http://rhn.redhat.com/errata/RHSA-2015-0090.html
    Ubuntu: http://launchpad.net/ubuntu/+source/eglibc
    Debian: http://security-tracker.debian.org/tracker/CVE-2015-0235
    GNU C Library: http://www.gnu.org/software/libc/
    附加信息:
    ==========
    1. http://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt
    2. http://www.nsfocus.net/index.php?act=alert&do=view&aid=153
    3. http://rhn.redhat.com/errata/RHSA-2015-0090.html
    4. http://security-tracker.debian.org/tracker/CVE-2015-0235


    <<上一篇

    Windows OLE远程代码执行漏洞(CVE-2014-4114) (Alert2014-09)

    >>下一篇

    微软发布2月份9个安全公告 修复了56个安全漏洞 (Alert2015-02)

    您的联系方式

    *姓名
    *单位名称
    *联系方式
    *验证码
    提交到邮箱

    购买热线

    • 购买咨询:

      400-818-6868-1

    提交项目需求

    欢迎加入bbin宝盈集团科技,成为我们的合作伙伴!
    • *请描述您的需求
    • *最终客户名称
    • *项目名称
    • 您感兴趣的产品
    • 项目预算
    您的联系方式
    • *姓名
    • *联系电话
    • *邮箱
    • *职务
    • *公司
    • *城市
    • *行业
    • *验证码
    • 提交到邮箱

    服务支持

    智能客服
    智能客服
    购买/售后技术问题
    盟管家-售后服务系统
    盟管家-售后服务系统
    在线提单|智能问答|知识库
    支持热线
    支持热线
    400-818-6868
    bbin宝盈集团科技社区
    bbin宝盈集团科技社区
    资料下载|在线问答|技术交流
    微博
    微博

    微博

    微信
    微信

    微信

    B站
    B站

    B站

    抖音
    抖音

    抖音

    视频号
    视频号

    视频号

    服务热线

    400-818-6868

    服务时间

    7*24小时

    © 2024 NSFOCUS bbin宝盈集团科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证48052245号