日前linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve-2015-0235。
黑客可以通過gethostbyname系列函式實現遠端**執行,獲取伺服器的控制權及shell許可權,此漏洞觸發途徑多,影響範圍大,請大家關注和及時臨時修復,後續我們會盡快更新映象修復。
一、 漏洞發布日期
2023年1月27日
二、 已確認被成功利用的軟體及系統
glibc 2.2到2.17 (包含2.2和2.17版本)
三、 漏洞描述
gnu glibc標準庫的gethostbyname 函式爆出緩衝區溢位漏洞,漏洞編號:cve-2015-0235。 glibc 是提供系統呼叫和基本函式的 c 庫,比如open, malloc, printf等等。所有動態連線的程式都要用到glibc。遠端攻擊者可以利用這個漏洞執行任意**並提公升執行應用程式的使用者的許可權。
四、 漏洞檢測方法
請自行檢測:
[[test]]
$ cat
>
ghost.c
<<
eof#include
#include
#include
#include
#include
#define canary"in_the_coal_mine"
struct
temp=;
int main(void)
if (retval
==erange)
puts("should nothappen");
exit(exit_failure);
}
eof
[test]
$ gcc ghost.c
-oghost
[test]
$./ghost
vulnerable
五、 建議修補方案特別提示:由於glibc屬於linux系統基礎元件,為了避免修補對您伺服器造成影響,建議您選擇合適時間進行修復,同時務必在修復前進行備份,如果修復出現問題,可以迅速回滾快照恢復。
centos 5/6/7:
yum update glibc
ubuntu 12/14
apt-get update
apt-get install libc6
debian 6
wget -o /etc/apt/sources.list.d/debian6-lts.list
apt-get update
apt-get install libc6
debian 7
apt-get update
apt-get install libc6
opensuse 13
zypper refresh
zypper update glibc*
aliyun linux 5u7
wget -o /etc/yum.repos.d/aliyun-5.repo
yum update glibc
下面就以黒吧安全網使用的是阿里雲的centos 6.3為例進行修復漏洞方法:
一、登陸linux伺服器然後使用root許可權執行
再執行 1 yum update glibc
yum clean all因為要先清除舊的快取,我的是原生態的阿里雲主機都要執行這個,所以%99的人也肯定必須要執行這個,否則你裝的還是舊的版本
二、查版本號執行
1 rpm-qa|grep glibc-2.12
更新後大的版本號是不變的,glibc-2.12-1.149 僅要後邊是149就表示是最新的了,不會顯示2.19
三點2.18版本也受影響,官方僅寫到2.17
Linux Glibc庫嚴重安全漏洞檢測與修復方案
2015年1月27日 linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及 shell 許可權,此漏洞觸發途徑多,影響範圍大,已確認被成功利用...
也談被嚴重高估的安全技術
今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...
也談被嚴重高估的安全技術
今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...