Glibc (The GNU C Library) sistem kitabxanasında kritiki boşluq (CVE-2015-0235) aşkar olunub. Bu təhlükəsizlik boşluğu sistemdə kodun uzaqdan idarəolunmasının həyata keçirilməsi üçün istifadə oluna bilər. Eyni zamanda o, bir çox proqramlarda host adını IP ünvana çevirmək üçün istifadə olunan gethostbyname() və gethostbyname2() funksiyalarında xüsusi məlumatların emalı zamanı aşkar olunur. GHOST adlandırılmış bu zəiflik təhlükə dərəcəsinə görə Bash və OpenSSL-dəki boşluqlarla müqayisə olunur.
Boşluğun təsirini göstərmək üçün işlək bir exploit hazırlanmışdır. Bu expolit sayəsində 32 və 64 bitlik sistemlərdə mövcud olan bütün əlavə müdafiə mexanizmlərini (ASLR, PIE, NX) aşmaqla Exim mail serverində Uzaqdan Kod idarəetməsini təşkil etmək mümkün olmuşdur.
Problemin səbəbi olaraq gethostbyname() və gethostbyname2()-də isitfadə olunan __nss_hostname_digits_dots() funksiyasında buferin daşması göstərilir. gethostbyname () və gethostbyname2 () funksiyaları "köhnəlsə" də (artıq getaddrinfo() istifadə olunmalıdır), onlar aktual proqramlarda host adlarının IP ünvanlara çevrilməsində hələ də istifadə olunmaqdadır.
"Linux"da "Uzaqdan Kod idarəetməsi"nə gətirib çıxaran zəiflik
16 Feb 2015