2023年1月27日 linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve-2015-0235。黑客可以通過gethostbyname系列函式實現遠端**執行,獲取伺服器的控制權及 shell 許可權,此漏洞觸發途徑多,影響範圍大,已確認被成功利用的軟體及系統:glibc 2.2到2.17 (包含2.2和2.17版本)。
gnu glibc標準庫的gethostbyname 函式爆出緩衝區溢位漏洞,漏洞編號:cve-2015-0235。 glibc 是提供系統呼叫和基本函式的 c 庫,比如open, malloc, printf 等等。所有動態連線的程式都要用到glibc。遠端攻擊者可以利用這個漏洞執行任意**並提公升執行應用程式的使用者的許可權。
按照說明操作即可:
#include #include #include #include #include #define canary "in_the_coal_mine"將上述**內容儲存為ghost.c,執行:struct temp = ;
int main(void)
if (retval == erange)
exit(exit_failure);
}
gcc ghost.c -o ghostcentos 5/6/7$./ghost
vulnerable //表示存在漏洞,需要進行修復。
$./ghost
notvulnerable //表示修復成功。
yum update glibcubuntu 12/14
apt-get updatedebian 6apt-get install libc6
wget -o /etc/apt/sources.list.d/debian6-lts.listdebian 7apt-get update
apt-get install libc6
apt-get updateopensuse 13apt-get install libc6
zypper refreshaliyun linux 5u7zypper update glibc*
wget -o /etc/yum.repos.d/aliyun-5.repoyum update glibc
Linux Glibc庫嚴重安全漏洞及修復方法
日前linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及shell許可權,此漏洞觸發途徑多,影響範圍大,請大家關注和及時臨時修復,後續我們會盡...
也談被嚴重高估的安全技術
今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...
也談被嚴重高估的安全技術
今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...