Q: Điều gì đang được khoảng 15 năm và đã được cố định trong năm 2013, nhưng vẫn còn bedeviling hệ thống Linux?
A: cực kỳ nghiêm trọng "Ghost" dễ bị tổn thương.
Hầu hết các công ty phần mềm Linux và các quản trị viên máy chủ đã bị sốc trong tháng Giêng, khi các công ty bảo mật Qualys đám mây tiết lộ rằng một lỗi xuất hiện trong hầu hết các hệ thống Linux thực sự là một lỗ hổng cực kỳ quan trọng. Các lỗ hổng có thể cho phép tin tặc từ xa mất quyền kiểm soát máy tính để chạy mã tùy ý và khó chịu, chỉ bằng cách gửi một email độc hại mà tạo ra một lỗi tràn bộ đệm. Các lỗi được biết đến bởi sự chỉ định chính thức CVE-2015-0235, nhưng đã được đặt tên là "Ghost".
Vấn đề thực sự đã có mặt tại thư viện GNU C được biết đến như glibc (và là thư viện mã được sử dụng bởi hầu hết các máy Linux) kể từ năm 2000. Nó được phát hiện vào năm 2013 và cố định trong phiên bản phần mềm mới hơn. Nhưng vì nó không được công nhận là một vấn đề an ninh tại thời điểm đó, hầu hết các phiên bản hiện hành của Linux không được cập nhật. Điều đó có nghĩa là cài đặt dài hạn như Red Hat Enterprise 6 và 7, CentOS 6 và 7, Debian 7 và Ubuntu 12.04 vẫn chạy với một "con ma trong máy."
Tầm quan trọng của lỗ hổng này là hiển nhiên khi xem xét rằng hầu như tất cả các phần mềm Linux mà giải quyết tên miền có khả năng có thể bị ảnh hưởng. Điều đó có nghĩa là nó không chỉ là máy chủ bản thân mà là nguy cơ, nhưng một số lượng lớn các ứng dụng khách hàng là tốt.
Qualys nhận ra mức độ nghiêm trọng của Ghost trong khi thực hiện việc thẩm định mã thường xuyên. Sau đó thực hiện các phần mềm độc hại với một cuộc tấn công thử nghiệm đối với một máy chủ mail Exim chạy trên một hộp Linux, xin truy cập vào máy tính thông qua remote shell. Nhưng công ty nói rằng hầu hết các loại máy chủ mail, cũng như các máy chủ vỏ an toàn, máy chủ MySQL, và các ứng dụng hình thức trình có thể dễ bị tổn thương. Một vài ứng dụng mà Qualys bellieves được an toàn bao gồm Apache, openssh, samba và sendmail.
nhà cung cấp Linux đã bắt đầu phát hành bản vá lỗi, nhưng nó sẽ mất một thời gian trước khi cập nhật có sẵn cho tất cả các gói glibc. Và một khi một bản vá được cài đặt, nó sẽ là một ít phiền toái cho mọi người tham gia. Glibc được sử dụng bởi hầu hết các dịch vụ đang chạy trên một máy Linux, do đó, hoặc mỗi dịch vụ sẽ phải được khởi động lại cá nhân, hoặc toàn bộ máy chủ sẽ phải được khởi động lại.
Tại thời điểm này, Qualys không tiết lộ chi tiết của bản thân khai thác và cho biết nó sẽ không làm như vậy cho đến khi 50% của tất cả các máy mà bị ảnh hưởng bởi Ghost đã được vá. Sau đó, công ty có kế hoạch phát hành một bộ công cụ Metasploit có thể được sử dụng để kiểm tra máy cá nhân.
Đó là một năm tồi tệ đối với phần mềm mã nguồn mở và an ninh mạng, như Đức chỉ là lỗ hổng lớn nhất được phát hiện. Vào tháng Tư năm 2014 lỗ hổng Heartbleed trong OpenSSL đã được tiết lộ. Vào tháng Chín tin tức là khoảng Shellshock, các lỗi trong Unix vỏ Bash cho phép các cuộc tấn công trên diện rộng một số công ty lớn và các tổ chức (báo cáo bao gồm cả Yahoo và Bộ Quốc phòng Mỹ). Và những tháng tiếp theo của Google làm cho mọi người nhận thức được vấn đề Poodle SSL mà có thể cho phép tin tặc chiếm các phiên trình duyệt nào bằng cách buộc một hạ cấp SSL.
Các chuyên gia nói rằng Ghost có khả năng có thể là nghiêm trọng như những lỗ hổng khác. Tuy nhiên, vì nó chủ yếu liên quan đến máy chủ và máy tính cá nhân không bản vá lỗi có thể được tạo ra và cài đặt nhiều hơn một cách nhanh chóng, hy vọng hạn chế sự tiếp xúc rộng rãi nhìn thấy với các lỗi như Shellshock.