Exploit
GHOST 漏洞會影響哪些伺服器功能?
CVE-2015-0235,又名“GHOST”,是 glibc 中的緩衝區溢出。它特別影響 gethostbyname 函式,這些函式顯然已經過時但仍在使用中。
顯然最好的選擇是盡快更新,但 glibc 需要重新啟動。對於某些伺服器,計劃外停機的成本可能高於風險,假設所述風險可以合理量化。
至少有一個電子郵件系統已知易受攻擊,但其他服務呼叫 gethostbyname*(或更重要的是,不要)?除了大量的原始碼搜尋之外,還有什麼好方法可以檢查嗎?
根據 Qualys 的這篇文章,以下守護程序不易受其知識的影響:
apache、cups、dovecot、gnupg、isc-dhcp、lighttpd、mariadb/mysql、nfs-utils、nginx、nodejs、openldap、openssh、postfix、proftpd、pure-ftpd、rsyslog、samba、sendmail、sysklogd、syslog-ng、 tcp_wrappers、vsftpd、xinetd
不過,我建議盡快修補所有系統。