GNU glibc 爆 gethostbyname 缓冲区溢出漏洞

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

GNU glibc 标准库的 gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235,漏洞详情请看这里。

该漏洞使黑客能够在不知道系统的id和密码的情况下远程控制系统。通过glibc的gethostbyname函数触发。这个函数几乎被用于所有联网的Linux电脑(当其被另一个联网的计算机使用/etc/hosts等文件访问时,或者更常见的通过DNS来解析一个互联网域名)。

利用该漏洞,所有攻击者可以通过对一个DNS解析应用使用一个无效的主机名参数来引发缓冲区溢出。然后远程攻击者就能够获得用户运行DNS权限来执行任意的代码,简单的来说,一旦攻击者利用了GHOST那么他们就可能掌控你的系统。

Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到它。

文章转载自 开源中国社区 [http://www.oschina.net]

相关文章
|
2月前
|
编译器 Linux 开发工具
|
2月前
|
NoSQL 编译器 开发工具
006.gcc编译器
gcc是什么?
62 0
006.gcc编译器
|
2月前
|
存储 NoSQL 算法
从一个crash问题展开,探索gcc编译优化细节
问题分析的过程也正是技术成长之路,本文以一个gcc编译优化引发的crash为切入点,逐步展开对编译器优化细节的探索之路,在分析过程中打开了新世界的大门……
547 1
|
26天前
|
自然语言处理 编译器 Go
GCC:GNU编译器
GCC:GNU编译器
25 0
|
26天前
|
Java 编译器 Linux
技术经验解读:【转载】详解GCC的下载和安装(源码安装)
技术经验解读:【转载】详解GCC的下载和安装(源码安装)
14 0
|
1月前
|
C语言
关于如何解决mingw64安装后配置完环境变量仍然执行不了gcc命令
关于如何解决mingw64安装后配置完环境变量仍然执行不了gcc命令
|
2月前
|
C语言
gcc的简易用法
【5月更文挑战第10天】gcc的简易用法。
34 8