Обнаружена уязвимость, содержащаяся в большинстве дистрибутивов Linux и позволяющая хакерам исполнять произвольный код на веб-серверах, почтовых серверах и других серверных системах, предназначенных для важных функций, сообщает Ars Technica. Уязвимость находится в библиотеке GNU C (glibc) и представляет собой угрозу, в некоторых аспектах сравнимую с угрозой, которую несли уязвимости Heartbleed и Shellshock, обнаруженные в 2014 г., пишет издание.
Glibc — одна из самых популярных библиотек в Linux. Она содержит стандартные функции, используемые программами, написанными на языках C и C++.
Новая уязвимость была обнаружена специалистами компании Qualys два года назад, однако большинство версий Linux, используемых в сервером оборудовании, к сегодняшнему дню не были обновлены и содержат «дыру». Осложняет установку патчей тот факт, что для этого требуются доступ к базовым компонентам систем и их перезагрузка.
Специалисты обозначили уязвимость кодовым словом Ghost, хотя она имеет и стандартную маркировку — CVE-2015-0235. Имя Ghost — это сокращение от функций gethostbyname() и gethostbyname2(), через которые можно эксплуатировать уязвимость удаленно.
«В ходе анализа кода мы обнаружили переполнение буфера в функции __nss_hostname_digits_dots() библиотеки GNU C Library (glibc). Эта уязвимость доступна как локально, так и удаленно посредством функций gethostbyname*(). Мы дали ей имя Ghost», — сообщили специалисты Qualys.