Linux Glibc庫嚴重安全漏洞檢測與修復方案

2021-06-28 13:18:43 字數 1220 閱讀 6877

2023年1月27日 linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve-2015-0235。黑客可以通過gethostbyname系列函式實現遠端**執行,獲取伺服器的控制權及 shell 許可權,此漏洞觸發途徑多,影響範圍大,已確認被成功利用的軟體及系統:glibc 2.2到2.17 (包含2.2和2.17版本)。

gnu glibc標準庫的gethostbyname 函式爆出緩衝區溢位漏洞,漏洞編號:cve-2015-0235。 glibc 是提供系統呼叫和基本函式的 c 庫,比如open, malloc, printf 等等。所有動態連線的程式都要用到glibc。遠端攻擊者可以利用這個漏洞執行任意**並提公升執行應用程式的使用者的許可權。

按照說明操作即可:

#include #include #include #include #include #define canary "in_the_coal_mine"   

struct temp = ;

int main(void)

if (retval == erange)

exit(exit_failure);

}

將上述**內容儲存為ghost.c,執行:

gcc ghost.c -o ghost

$./ghost

vulnerable //表示存在漏洞,需要進行修復。

$./ghost

notvulnerable //表示修復成功。

centos 5/6/7

yum update glibc
ubuntu 12/14

apt-get update

apt-get install libc6

debian 6
wget -o /etc/apt/sources.list.d/debian6-lts.list 

apt-get update

apt-get install libc6

debian 7
apt-get update

apt-get install libc6

opensuse 13
zypper refresh

zypper update glibc*

aliyun linux 5u7
wget -o /etc/yum.repos.d/aliyun-5.repo 

yum update glibc

Linux Glibc庫嚴重安全漏洞及修復方法

日前linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及shell許可權,此漏洞觸發途徑多,影響範圍大,請大家關注和及時臨時修復,後續我們會盡...

也談被嚴重高估的安全技術

今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...

也談被嚴重高估的安全技術

今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...