TranslateProject/published/20150131 WordPress Can Be Used to Leverage Critical Ghost Flaw in Linux.md

3.0 KiB
Raw Blame History

WordPress 可以触发 Linux 上的 Ghost 缺陷

建议用户马上更新可用的补丁

WordPress validating pingback’s post URL

这个漏洞之前由Qualys的安全研究员发现并取了绰号叫Ghost可以利用WordPress或其他PHP应用来攻击网站服务器。

这个瑕疵是一个缓冲区溢出问题可以被攻击者触发用来获取Linux主机的命令行执行权限。发生在glibc的“__nss_hostname_digits_dots()”函数中它会被“gethostbyname()”函数用到。

###PHP应用可以用来利用这个瑕疵

Sucuri的Marc-Alexandre Montpas说之所以这个问题很重要是因为这些函数在大量软件和服务器系统使用。

“说这是个严重问题的一个例子是WordPress本身它使用一个叫wp_http_validate_url()的函数来验证每个pingback的发送URL它是通过PHP应用的“gethostbyname()”函数替代来执行的”,他在周三的一篇博客文章里写到。

攻击者可以用这种方式来引入一个设计用来触发服务器端漏洞的恶意URL从而获得系统访问权限。

实际上Trustwave的安全研究人员提供了验证代码可以使用WordPress的pingback功能引起缓冲区溢出。

###多个Linux发行版受到影响

ghost漏洞存在于glibc 2.17以上版本中发布于2013年5月21日。glibc当前版本是2.20发布于2014年9月。

不过当时并没有升级为一个安全补丁许多发行版并没有包含进去特别是提供长期支持LTS的发行版。

受影响的系统包括Debian 7wheezyRed Hat企业版Linux 6和7CentOS 6和7Ubuntu 12.04。幸运的是Linux供应商已经开始发布可以减轻风险的升级补丁。建议用户马上下载并更新。

为了展示这个漏洞Qualys建立了一个利用它通过Exim邮件服务器运行远程代码的试验页面。这家安全公司声称在这个漏洞丢掉半条命之前不会关闭这个页面意思是受影响的系统的数量降到50%的水平。

Linux上存在漏洞的应用包括clockdiffping和arping在某些特定情况下procmailpppd和Exim邮件服务器。


via: http://news.softpedia.com/news/WordPress-Can-Be-Used-to-Leverage-Critical-Ghost-Flaw-in-Linux-471730.shtml

本文发布时间:30 Jan 2015, 17:36 GMT

作者:Ionut Ilascu 译者:zpl1025 校对:wxy

本文由 LCTT 原创翻译,Linux中国 荣誉推出