GNU glibc 爆 gethostbyname 缓冲区溢出漏洞-阿里云开发者社区

开发者社区> 知与谁同> 正文

GNU glibc 爆 gethostbyname 缓冲区溢出漏洞

简介:
+关注继续查看

GNU glibc 标准库的 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,漏洞详情请看这里。

该漏洞使黑客能够在不知道系统的id和密码的情况下远程控制系统。通过glibc的gethostbyname函数触发。这个函数几乎被用于所有联网的Linux电脑(当其被另一个联网的计算机使用/etc/hosts等文件访问时,或者更常见的通过DNS来解析一个互联网域名)。

利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。

Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到它。

文章转载自 开源中国社区 [http://www.oschina.net]

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用
本文讲的是F5设备中存在一个Ticketbleed漏洞,可被远程攻击者利用,F5 Networks BIG-IP设备中存在一个严重漏洞,漏洞编号为CVE-2016-9244。该漏洞被命名为Ticketbleed,可被远程攻击者利用于窃取内存中的敏感信息,包括敏感数据(比如SSL Session ID)。
1513 0
Didcuz memcache+ssrf GETSHELL漏洞
漏动来源:阿里云云盾 漏动名称:Didcuz memcache+ssrf GETSHELL漏洞 漏动描述:Discuz存在SSRF漏洞,在配置了memcache的情况下,攻击者可以利用ssrf通过memcache中转,向磁盘上写入WEBSHELL恶...
1561 0
C语言清空输入缓冲区的N种方法对比【转】
转自:http://www.cnblogs.com/codingmylife/archive/2010/04/18/1714954.html C语言中有几个基本输入函数: //获取字符系列 int fgetc(FILE *stream); int getc(FILE *stream); int getchar(void); //获取行系列 char *fgets(char * restrict s, int n, FILE * restrict stream); char *gets(char *s);//可能导致溢出,用fgets代替之。
659 0
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板”
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件。除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患。 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有"Orange.tw"字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者)。
8686 0
+关注
10077
文章
2994
问答
文章排行榜
最热
最新
相关电子书
更多
《Nacos架构&原理》
立即下载
《看见新力量:二》电子书
立即下载
云上自动化运维(CloudOps)白皮书
立即下载