Geliştirilen istismar kodları ile saldırgan hedef sisteme e-posta göndererek uzaktan erişim sağlayabiliyorlar. Saldırgan ele geçirdiği sistem üzerinde tam yetkili oluyor
Zafiyetin 32 ve 64 bit sistemleri de aynı şekilde etkilediği de görülmüştür.

TEHDİT TÜRÜ
Kritik: Saldırganlar hedef sistemi ele geçirebiliyor.

YÖNETİCİ ÖZETİ
Birçok Linux dağıtımında kullanılan bir bileşende bulunan zafiyet ile saldırganlar basit bir e-posta gönderip bile hedef sistemi uzaktan yönetebilir hale gelebiliyorlar.

TEHDİT TEKNİK DETAYLARI
Glibc kütüphanesinde bulunan __nss_hostname_digits_dots() fonksiyonunda önbellek taşırma (buffer overflow) zafiyeti tespit edilmiştir. Bu zafiyet yerel olarak veya uzaktan, DNS çözümlemeleri için kullanılan gethostbyname*() fonksiyonu ile tetiklenebilmektedir.

ETKİLENEN SİSTEMLER
Qualys firması tarafından dün açıklanan GHOST (CVE-2015-0235) zafiyeti
GNU C kütüphanesi olan glibc’yi etkiliyor. Araştırmacılar zafiyetin 2000 yılından beri, glibc-2.2’den başlayarak, Debian, Red Hat, Centos ve Ubuntu gibi birçok Linux dağıtım ve sürümünü etkilediğini belirtiyor.

TEHLİKE
Geliştirilen istismar kodları ile saldırgan hedef sisteme e-posta göndererek uzaktan erişim sağlayabiliyorlar. Saldırgan ele geçirdiği sistem üzerinde tam yetkili oluyor
Zafiyetin 32 ve 64 bit sistemleri de aynı şekilde etkilediği de görülmüştür.

ÖNLEM
Pek çok Linux dağıtımı bu zafiyete karşı bir güvenlik güncellemesi yayınlamıştır. Bu güncellemelerin hızlıca yapılması çok önemlidir. Yaygın olarak görülen 3 Linux dağıtımının ilgili güncelleme bağlantıları aşağıdadır.

Red Hat: https://rhn.redhat.com/errata/RHSA-2015-0090.html
Ubuntu: https://launchpad.net/ubuntu/+source/eglibc
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235