•  Home
  •  Dashboard
  •  Company
    • About Us
    • Blog
    • Careers
    • Contact Us
    • Data Centers
    • Looking Glass
    • Network
    • Reseller
  •  Hosting Services
    • Infrastructure
      • iColocation
    • Compute
      • cMetal
      • cVirtual
    • Storage
      • sObject
      • sBlock
    • Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • Protection
      • pBackup
      • pDDoS
  •  Solutions
    • Ecommerce
    • Finance
    • Gaming
    • Hosting
    • Management
    • Security
    • System Integrator
  •  Support
    • Community
    • Knowledge Base
    • Open A Ticket
  •  USA & Canada: 800-933-1517
  •  International: 626-549-2801
  •  Email: sales@psychz.net
  • Services
    • new-colocation-header-img
      Infrastructure
      • iColocation
    • new-compute-header-img
      Compute
      • cMetal
      • cVirtual
    • new-storage-header-img
      Storage
      • sObject
      • sBlock
    • new-networking-header-img
      Networking
      • nCDN
      • nIP Transit
      • nWavelength
    • new-protection-header-img
      Protection
      • pBackup
      • pDDoS
  • Solutions
    • Ecommerce
    • Security
    • Gaming
    • Hosting
    • Management
    • Finance
    • System Integrator
  • Dashboard

Linux Systems Are In Serious Need Of A Ghostbuster

  • Home
  • Client
  • Blog
  • Linux的
  • Linux Systems Are In Serious Need Of A Ghostbuster

Linux Systems Are In Serious Need Of A Ghostbuster

  • Category: Linux的
  • Author: Admin
  • Publisher: Psychz Networks
  • May 25,2015

問:什麼是出現了15年,固定在2013年,但仍是困擾Linux系統?
答:極其嚴重的“鬼”漏洞。

大多數的Linux軟件公司和服務器管理員在1月震驚,當雲安全公司Qualys公司透露,目前在大多數Linux系統中的錯誤實際上是一個非常嚴重的安全漏洞。該漏洞允許黑客遠程計算機採取控制運行任意和骯髒的代碼,只需通過發送它創建了一個緩衝區溢出的惡意電子郵件。該缺陷是由正式命名為CVE-2015-0235知道,但是又被稱為“鬼”。

這個問題其實一直存在於自2000年以來它是在2013年發現並固定在新的軟件版本被稱為glibc的(並且是大多數Linux機器上使用的代碼庫)GNU C庫。但由於它無法識別為當時的一個安全問題,沒有更新的Linux的大多數現有版本。這意味著,長期安裝,例如紅帽企業6和7,CentOS的6和7,的Debian 7和Ubuntu 12.04仍與正在運行的“在機器鬼”。

考慮到幾乎所有的Linux軟件,該軟件域名解析可能會受到影響時,這個漏洞的重要性可見一斑。這意味著它不只是服務器本身是有風險的,但客戶端應用程序數量龐大,以及。

Qualys公司實現幽靈的嚴重程度,同時執行常規代碼審核。然後,它執行的惡意軟件針對在Linux機器上運行的進出口郵件服務器的測試攻擊,獲得通過遠程shell完全進入機器。但該公司表示,大多數其他類型的郵件服務器,以及安全殼服務器,MySQL的服務器和表單提交的應用程序可以是脆弱的。一些應用程序,Qualys公司bellieves安全包括Apache,OpenSSH的,桑巴和sendmail的。

Linux廠商已經開始發布補丁,但它會需要一些時間更新可用於所有的glibc包之前。一旦安裝了補丁,這將是對所有涉及一個煩惱。 glibc的是一台Linux機器上運行的幾乎每一個服務使用,所以無論是每一次服務必須單獨重新啟動,或者整個服務器將重新啟動。

在這一點上,Qualys公司沒有透露的漏洞本身的細節,並表示它不會做這是由鬼影響已修補所有機器,直到50%。在此之後,該公司計劃推出的Metasploit工具包,它可以用來測試單個機器。

這是一個糟糕的一年開源軟件和網絡安全,鬼只是被發現的最新漏洞大。在2014年4月OpenSSL中心臟出血漏洞漏洞被發現。九月的消息是關於Shellshock,在Unix中的Bash砲彈這使得幾大公司和機構(包括報導雅虎和美國國防部門)的廣泛攻擊的bug。而下個月谷歌讓每個人都知道貴賓犬SSL問題,它可以讓黑客接管公眾瀏覽器會話通過強制的SSL降級。

專家們說,鬼可能是因為這些其他漏洞嚴重。但是,由於它在很大程度上涉及到服務器,而不是單個計算機的補丁可以創建和安裝更迅速,希望限制像Shellshock蟲子看到了廣泛的接觸。

Categories

Copyright © 2025 Psychz Networks,
A Profuse Solutions Inc Company
Hosting Services
Infrastructure
  • iColocation
Compute
  • cMetal
  • cVirtual
Storage
  • sObject
  • sBlock
Networking
  • nCDN
  • nIP Transit
  • nWavelength
Protection
  • pBackup
  • pDDoS
Company
  • About Us
  • Blog
  • Careers
  • Contact Us
  • Data Centers
  • Looking Glass
  • Network
  • Reseller
Policies
  • Acceptable Usage Policy
  • Privacy Policy
  • Service Level Agreement
  • Terms and Conditions
Support
  • Community
  • Knowledge Base
  • Open A Ticket
Get In Touch
  • Psychz Networks,
    A Profuse Solutions Company
    611 Wilshire Blvd #300
    Los Angeles,California 90017
    USA
  • US/Canada: 800-933-1517
  • International: 626-549-2801