Linux Glibc庫嚴重安全漏洞及修復方法

2021-12-30 03:19:02 字數 2299 閱讀 7579

日前linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve-2015-0235。

黑客可以通過gethostbyname系列函式實現遠端**執行,獲取伺服器的控制權及shell許可權,此漏洞觸發途徑多,影響範圍大,請大家關注和及時臨時修復,後續我們會盡快更新映象修復。

一、 漏洞發布日期

2023年1月27日

二、 已確認被成功利用的軟體及系統

glibc 2.2到2.17 (包含2.2和2.17版本)

三、 漏洞描述

gnu glibc標準庫的gethostbyname 函式爆出緩衝區溢位漏洞,漏洞編號:cve-2015-0235。 glibc 是提供系統呼叫和基本函式的 c 庫,比如open, malloc, printf等等。所有動態連線的程式都要用到glibc。遠端攻擊者可以利用這個漏洞執行任意**並提公升執行應用程式的使用者的許可權。

四、 漏洞檢測方法

請自行檢測:

[[test]]

$ cat

>

ghost.c

<<

eof#include

#include

#include

#include

#include

#define canary"in_the_coal_mine"

struct

temp=;

int main(void)

if (retval

==erange)

puts("should nothappen");

exit(exit_failure);

}

eof

[test]

$ gcc ghost.c

-oghost

[test]

$./ghost

vulnerable

五、 建議修補方案特別提示:由於glibc屬於linux系統基礎元件,為了避免修補對您伺服器造成影響,建議您選擇合適時間進行修復,同時務必在修復前進行備份,如果修復出現問題,可以迅速回滾快照恢復。

centos 5/6/7:

yum update glibc

ubuntu 12/14

apt-get update

apt-get install libc6

debian 6

wget -o /etc/apt/sources.list.d/debian6-lts.list

apt-get update

apt-get install libc6

debian 7

apt-get update

apt-get install libc6

opensuse 13

zypper refresh

zypper update glibc*

aliyun linux 5u7

wget -o /etc/yum.repos.d/aliyun-5.repo

yum update glibc

下面就以黒吧安全網使用的是阿里雲的centos 6.3為例進行修復漏洞方法:

一、登陸linux伺服器然後使用root許可權執行

再執行  1 yum update glibc

yum clean all因為要先清除舊的快取,我的是原生態的阿里雲主機都要執行這個,所以%99的人也肯定必須要執行這個,否則你裝的還是舊的版本

二、查版本號執行

1 rpm-qa|grep glibc-2.12

更新後大的版本號是不變的,glibc-2.12-1.149 僅要後邊是149就表示是最新的了,不會顯示2.19

三點2.18版本也受影響,官方僅寫到2.17

Linux Glibc庫嚴重安全漏洞檢測與修復方案

2015年1月27日 linux gnu glibc標準庫的 gethostbyname函式爆出緩衝區溢位漏洞,漏洞編號為cve 2015 0235。黑客可以通過gethostbyname系列函式實現遠端 執行,獲取伺服器的控制權及 shell 許可權,此漏洞觸發途徑多,影響範圍大,已確認被成功利用...

也談被嚴重高估的安全技術

今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...

也談被嚴重高估的安全技術

今天,在看過51cto 哪些安全技術被嚴重高估?一文後,深有同感,也想在此再說上幾句,發表一點自己的一些看法。安全技術被嚴重高估,為什麼到現在才開始被人們所提及到。是因為很長一段時間以來,人們只聽到安全廠商們的喊聲,聽到的,看到的都是誇某某安全技術或產品如何如何好,以至於很長一段時間被這些呼聲蒙蔽了...