Ghost 漏洞是否需要访问(如作为登录用户)访问受影响的操作系统?有人可以澄清“能够进行应用程序调用的远程攻击者”吗?我似乎只找到直接在本地系统上运行的测试,而不是从远程主机上运行的测试。
到目前为止,我从多个来源收集的有关Ghost 漏洞的所有信息(归功于这些来源),我已在下面发布了答案,以防其他人感到好奇。
编辑,我找到了我的答案:
在代码审计期间,Qualys 研究人员发现 glibc 的 __nss_hostname_digits_dots() 函数中存在缓冲区溢出。此错误可以通过所有 gethostbyname*() 函数在本地和远程触发。应用程序主要通过 gethostbyname*() 函数集访问 DNS 解析器。这些函数将主机名转换为 IP 地址。