Re: [新聞] Linux出現重大「鬼」漏洞!

看板Linux作者 (雪梅)時間9年前 (2015/02/06 20:52), 9年前編輯推噓4(405)
留言9則, 5人參與, 最新討論串2/2 (看更多)
不知道能不能在這上面問。如果不行的話,請告訴我,我馬上移除~ 自從這個漏洞公佈以來,我老闆要我研究這個漏洞。 我看了好幾天Qualys的報告對照glibc各版本的source code, 發現好多疑點。 這個漏洞的原理,就是gethostbyname()呼叫malloc()時給的值不正確, 所以在strcpy()時會造成overwrite。Overwrite的地方,是malloc的chunk。 所以,Qualys將malloc chunk裡面的chunk size改成非常大, 就可以改變heap裡頭其他資料,甚至執行程式。問題來了: 1.因為hostname是IP時出問題,所以只能是數字或是點, 不可能隨心所欲調成自己要的數值,只要出現非數字或點,這bug不會執行。 2.就算是成功調成了想要的數值,一旦呼叫malloc()一做檢查,就會發生 "memory corruption",我試了好幾次,就產生error跳出程式。 3.其實(2)可能不成立,無法覆蓋chunk size值,因為chunk size的前面有資料, overwrite只會蓋到chunk size前一個位置。 目前我的結論是,要產生Deny of Service是可行的,但是要remote code execution, 我做不到。Qualys聲稱他們成功開了remote shell,可惜他們還沒放出poc code。 老闆堅持CVE上面都寫了,可以"execute arbitary code",不可能有錯。 想請問有沒有人可以給我意見?我是哪裡漏掉了沒有考慮到呢? 謝謝,先感恩了~ ※ 引述《Kitakami (北上)》之銘言: : Linux出現重大「鬼」漏洞! : 網路安全暨漏洞管理業者Qualys揭露一個嚴重的Linux漏洞, : 這個被稱為「GHOST」的漏洞位於Linux glibc library中, : 允許駭客從遠端掌控含有漏洞的系統。 : glibc亦被稱為GNU C函式庫,為一開放源碼且被廣泛使用的C語言函式庫, : 它支援多種Linux平台,被視為Linux平台上的重要元件, : 缺乏glibc的Linux系統甚至無法運作。 : Qualys漏洞實驗室總監Amol Sarwate表示, : 他們在glibc的 __nss_hostname_digits_dots() 功能中發現一個緩衝區溢位漏洞, : 只要是經由本機或遠端各種將網站名稱轉成IP位址的gethostbyname*() 功能 : 就可觸發該漏洞,駭客可藉以掌控受駭系統,自遠端執行任何程式。 : 由於此一漏洞是經由GetHOST功能觸發,因而被簡稱為GHOST。 : Sarwate指出,他們已打造出一個概念驗證程式,傳遞一個特製的電子郵件至郵件伺服器, : 取得了進入Linux機器的遠端介面,成功繞過不論是32位元或64位元系統的各種保護機制。 : 雖然含有該漏洞的glibc是在2000年11月所釋出的glibc 2.2, : 而且在2013年的3月就已被修補, : 然而,不少Linux版本仍然使用尚未修補的glibc,因而招致重大的安全風險, : 包括Debian 7、Red Hat Enterprise Linux 6/7、CentOS 6/7及Ubuntu 12.04等。 : 上述業者已在本周二同步更新了受影響的作業系統, : Qualys則說稍後才會釋出概念性驗證攻擊程式,要留點時間給使用者修補。 : iThome : http://www.ithome.com.tw/news/93791 : ------ : 話說回來了 : 這個漏洞原本在前年都已經補好了 : 結果各發行版還用到有問題的glibc是哪招阿? : 該不會是因為套件相依性的問題而不敢換新版本吧? -- 看了神鵰俠侶,就應該知道年齡不是問題; 看了斷背山後,就應該知道性別不是問題; 看了金剛後,就應該明白是不是人也不是問題; 看了倩女幽魂以後,更要知道活不活著都不是問題…… -- ※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 218.211.32.194 ※ 文章網址: https://www.ptt.cc/bbs/Linux/M.1423227168.A.24C.html ※ 編輯: shemale (218.211.32.194), 02/06/2015 20:55:06

02/06 22:42, , 1F
要執行程式要利用組合請求來搭配,這個洞基本上就是
02/06 22:42, 1F

02/06 22:43, , 2F
能塞指令進去的洞,至於怎麼觸發引起他動作則是另一組
02/06 22:43, 2F

02/06 22:44, , 3F
行為請求。一般這種洞的公告都不會接宣布怎麼用的
02/06 22:44, 3F

02/06 22:45, , 4F
因為公佈的目的是示警,不是要訓練新手駭客。
02/06 22:45, 4F

02/06 22:46, , 5F
要修也不難,就是把GLIBC換掉就可以了
02/06 22:46, 5F

02/06 23:43, , 6F
02/06 23:43, 6F
很感謝啦~ 其實,我提出來的疑問,就是針對這一篇的。 就是看到這篇的說明,覺得奇怪,昨天下班前和同事討論了一下, 他也覺得很有問題。只能等到下禮拜和大家一起討論了。。。

02/07 00:09, , 7F
樓上這網址內文分析真是精采
02/07 00:09, 7F

02/07 00:41, , 8F
+1
02/07 00:41, 8F
※ 編輯: shemale (219.68.54.149), 02/07/2015 17:54:22

02/15 00:45, , 9F
去看破解及遠端入侵的書,有範例,要會組語
02/15 00:45, 9F
文章代碼(AID): #1KrBaW9C (Linux)
文章代碼(AID): #1KrBaW9C (Linux)