•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Linux Systems Are In Serious Need Of A Ghostbuster

  • Home
  • Client
  • Blog
  • Linux的
  • Linux Systems Are In Serious Need Of A Ghostbuster

Linux Systems Are In Serious Need Of A Ghostbuster

  • Category: Linux的
  • Author: Admin
  • Publisher: Psychz Networks
  • May 25,2015

问:什么是出现了15年,固定在2013年,但仍是困扰Linux系统?
答:极其严重的“鬼”漏洞。

大多数的Linux软件公司和服务器管理员在1月震惊,当云安全公司Qualys公司透露,目前在大多数Linux系统中的错误实际上是一个非常严重的安全漏洞。该漏洞允许黑客远程计算机采取控制运行任意和肮脏的代码,只需通过发送它创建了一个缓冲区溢出的恶意电子邮件。该缺陷是由正式命名为CVE-2015-0235知道,但是又被称为“鬼”。

这个问题其实一直存在于自2000年以来它是在2013年发现并固定在新的软件版本被称为glibc的(并且是大多数Linux机器上使用的代码库)GNU C库。但由于它无法识别为当时的一个安全问题,没有更新的Linux的大多数现有版本。这意味着,长期安装,例如红帽企业6和7,CentOS的6和7,的Debian 7和Ubuntu 12.04仍与正在运行的“在机器鬼”。

考虑到几乎所有的Linux软件,该软件域名解析可能会受到影响时,这个漏洞的重要性可见一斑。这意味着它不只是服务器本身是有风险的,但客户端应用程序数量庞大,以及。

Qualys公司实现幽灵的严重程度,同时执行常规代码审核。然后,它执行的恶意软件针对在Linux机器上运行的进出口邮件服务器的测试攻击,获得通过远程shell完全进入机器。但该公司表示,大多数其他类型的邮件服务器,以及安全壳服务器,MySQL的服务器和表单提交的应用程序可以是脆弱的。一些应用程序,Qualys公司bellieves安全包括Apache,OpenSSH的,桑巴和sendmail的。

Linux厂商已经开始发布补丁,但它会需要一些时间更新可用于所有的glibc包之前。一旦安装了补丁,这将是对所有涉及一个烦恼。 glibc的是一台Linux机器上运行的几乎每一个服务使用,所以无论是每一次服务必须单独重新启动,或者整个服务器将重新启动。

在这一点上,Qualys公司没有透露的漏洞本身的细节,并表示它不会做这是由鬼影响已修补所有机器,直到50%。在此之后,该公司计划推出的Metasploit工具包,它可以用来测试单个机器。

这是一个糟糕的一年开源软件和网络安全,鬼只是被发现的最新漏洞大。在2014年4月OpenSSL中心脏出血漏洞漏洞被发现。九月的消息是关于Shellshock,在Unix中的Bash炮弹这使得几大公司和机构(包括报道雅虎和美国国防部门)的广泛攻击的bug。而下个月谷歌让每个人都知道贵宾犬SSL问题,它可以让黑客接管公众浏览器会话通过强制的SSL降级。

专家们说,鬼可能是因为这些其他漏洞严重。但是,由于它在很大程度上涉及到服务器,而不是单个计算机的补丁可以创建和安装更迅速,希望限制像Shellshock虫子看到了广泛的接触。

Categories

Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801