亲爱的客户,

正如大家所知,新发现Linux系统DNS部分存在的安全漏洞可能会影响大多数系统。这一安全漏洞被称为Ghost bug。

这封邮件内容包括这一问题的常见问题以及后续工作:

总体来说,对于大部分客户来说这些问题的等级为“中等”,但是对于一些平台尤其那些运行PHP脚本和Wordpress系统的平台来说,这一问题的等级为“严重”。而Ruby、Java、和Python用户受到的影响要小很多,尽管针对这一结论我们还在进行研究。Xen、MySQL等应当未受影响,并且在稍后时候可以进行更新。

GetHostByName()是什么——这是老的IPv4用户从某DNS名称查找某个IP地址(如www.ChinaNetCloud.com)时用到的Linux内核功能。但是这一功能现在已经非常老旧且基本没有人使用,这是因为所有的新系统都支持IPv6和新的功能来取代这一功能。

但是如果黑客利用你服务器上的软件搜索某一个特殊的有害DNS名称,且该软件使用GetHostByName()函数,那么问题就出现了。请注意,这并不会给黑客以管理员权限,但是会给黑客以作为运行用户的额外权利。

现在已知的易受攻击的软件是Exim邮件系统和Wordpress,我们将尽快修复这一漏洞。相比于Wordpress,Exim更易于受到攻击。

这一漏洞在2年前已经被发现并修复,当时该漏洞被认为风险级别为“低”,直到黑客在某些特定条件下发现的这一漏洞新的利用方法。

正确的解决方案是进行Lunix系统升级来升级这一功能。注意,所有版本的Centos/Red Hat 5, 6,和7+以及大部分版本的Ubuntu都受到了影响。

 后续工作:

我们将继续深入调查,并与有关的需优先解决这一问题的关键客户一起努力解决该漏洞。然后我们将建立一份优先顺序名单来与客户进行讨论。注意,修补该漏洞在某些情况下可能需要重启整个系统,您很可能不会注意这一点(尽管一些情况下可以仅仅通过重启PHP脚本等操作就可以完成修补)。

我们将随时保持联络畅通并努力更新系统。对于大部分系统来说这个漏洞并不严重,尤其那些Xen上运行的系统、数据库以及用户接触不到的事物。

如果您有其它问题请联系我们。 

云络科技安全团队