ทีมวิจัยของ Qualys บริษัทให้คำปรึกษาด้านความปลอดภัยชื่อดัง ได้ประกาศการค้นพบช่องโหว่ระดับอันตรายบน Linux GNU C Library (gblic) ซึ่งช่วยให้แฮ็คเกอร์สามารถรีโมทเข้ามาควบคุมเครื่องคอมพิวเตอร์ทั้งหมดโดยไม่จำเป็นต้องอาศัยชื่อผู้ใช้หรือรหัสผ่านใดๆของเครื่อง
Qualys ได้ทำงานอย่างใกล้ชิดกับทาง Linux มาอย่างช้านานในการตรวจหาช่องโหว่และจัดการเรื่องแพทช์เพื่ออุดช่องโหว่เหล่านั้น ซึ่งช่องโหว่บน Linux GNU C Library เป็นช่องโหว่ระดับรุนแรงสูงตัวล่าสุดที่ค้นพบโดยมีชื่อว่า GHOST (CVE-2015-0235) เนื่องจากมันจะเริ่มทำงานเมื่อเรียกฟังก์ชัน gethostbyname ซึ่งช่องโหว่ดังกล่าวถูกค้นพบครั้งแรกบน Linux ที่ใช้ glibc-2.2 ที่ออกมาเมื่อวันที่ 10 พฤศจิกายน 2000
ช่องโหว่ GHOST ถูกแก้ไขเมื่อวันที่ 21 พฤษภาคม 2013 ในระหว่างการอัพเดท glibc-2.17 และ glibc-2.18 แต่การแก้ไขดังกล่าวไม่ได้ถูกจัดให้เป็น Security Advisory ส่งผลให้ Linux ที่เป็นเวอร์ชัน Stable และ Long Term Support หลายเวอร์ชันไม่ได้ถูกอุดช่องโหว่ดังกล่าว ไม่ว่าจะเป็น Debian 7 (wheezy), Red Hat Enterprise Linux 6 และ 7, Cent OS 6 และ 7 และ Ubuntu 12.04

“GHOST ก่อให้เกิดความเสี่ยงที่แฮ็คเกอร์จะรีโมทมารันโค้ดบนเครื่องของเหยื่อได้ไม่ยากนัก ยกตัวอย่างเช่น แฮ็คเกอร์สามารถส่งอีเมลล์มายังเครื่อง Linux แล้วสามารถเข้าควบคุมเครื่องนั้นๆได้โดยอัตโนมัติ เป็นต้น และด้วยจำนวนเครื่อง Linux ที่ใช้งาน glibc เวอร์ชันที่มีช่องโหว่นี้อยู่ เราเชื่อว่ามันเป็นอะไรที่ร้ายแรงมากและควรรีบแก้ไขปัญหานี้โดยเร็ว วิธีที่ดีที่สุด คือ อัพเดทแพทช์เพื่ออุดช่องโหว่นี้ซะ” — Wolfgang Kandek CTO ของ Qualys ให้ข้อมูล
รายละเอียดเพิ่มเติม: https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt