Qrator Labs, специализирующаяся на противодействии DDoS-атакам, и компания Wallarm, занимающаяся безопасностью веб-сайтов, сообщают об угрозе взлома серверов Linux в связи с публикацией информации о критической уязвимости GHOST. По своим масштабам новая проблема вполне может быть сопоставима с ранее обнаруженными уязвимостями Heartbleed и Shellock. Ошибка кроется в библиотеке GNU C Library (glibc).
Учитывая серьезность проблемы, специалисты из Qualys не опубликовали в открытом доступе эксплоит — инструментарий, позволяющий использовать найденную ошибку для получения результата (в данном случае захвата сервера). Однако в лаборатории специалисты компании смогли получить доступ к командной строке сервера, отправив специально сформированное email-сообщение, которое эксплуатирует уязвимость.
В отличие от нашумевшей в 2014 году уязвимости Heartbleed, найденной в библиотеке OpenSSL и позволяющей читать память сервера, сейчас злоумышленник имеет возможность реализовать атаку «Удаленное выполнение кода» и сразу получить контроль над операционной системой.
Нынешнюю брешь назвали GHOST — это игра слов с названием уязвимых функций gethostbyname() и gethostbyname2().
Уязвимы системы Debian 7 (wheezy), Red Hat Enterprise Linux 6 & 7, CentOS 6 & 7, Ubuntu 12.04 — многие из них являются дистрибутивами с длительной поддержкой и потому повсеместно используются.
Linux-вендоры были заранее уведомлены об уязвимости и сегодня должны выпустить обновления.