glibc是GNU發(fā)布的libc庫,即c運行庫。它是Linux系統(tǒng)中最底層的API,幾乎其它運行庫都會依賴于glibc。本次漏洞(CVE-2015-7547)存在于glibc的DNS解析器中,是一個基于堆棧的緩沖區(qū)溢出漏洞。攻擊者首先建立一個惡意的DNS服務(wù)器,然后發(fā)送帶有此域名的惡意鏈接,受害者一旦點擊這個鏈接,其使用的客戶端或瀏覽器就會發(fā)送這個域名的查詢請求,最終從這個惡意DNS服務(wù)器得到一個緩沖區(qū)溢出的響應(yīng)。這個域名還能夠插入到服務(wù)器日志文件中,當解析這個域名時將觸發(fā)遠程代碼執(zhí)行,即便是SSH加密的客戶端也無法避免。
360企業(yè)安全集團產(chǎn)品負責(zé)人表示:“這個漏洞針對所有使用glibc的Linux用戶,glibc通過堆棧字節(jié)緩沖溢出,包括緩沖區(qū)指針、新的的緩沖區(qū)大小和響應(yīng)包大小在內(nèi),形成漏洞利用。目前360虛擬化安全管理系統(tǒng)已第一時間提供了虛擬補丁(Virtual Patch)解決方案,在漏洞發(fā)布的數(shù)小時內(nèi)即將漏洞信息加入到了IPS規(guī)則之中,提供了應(yīng)急防護。部署了360虛擬化安全系統(tǒng)的企業(yè)用戶可以通過虛擬補丁贏得大量的處理時間,防止服務(wù)器數(shù)據(jù)因攻擊而泄露。”
0-Day是對數(shù)據(jù)中心安全性的真正威脅,因為這種風(fēng)險不易察覺。從理論上講,由于系統(tǒng)中的漏洞幾乎不可避免,而漏洞的威脅在多數(shù)情況下都會領(lǐng)先于解決方案的提出,所以彌補措施幾乎永遠滯后。360虛擬化安全依靠獨有的智能防護系統(tǒng),綜合了大數(shù)據(jù)分析和安全技術(shù),幫助用戶享有智能、簡單且靈活的安全管理和部署,可以一體化解決PC端、服務(wù)器端、虛擬化端的所有安全問題。