首页 » 系统攻防 » Linux » 浏览内容

Linux Glibc库严重安全漏洞及修复方法

1289 2 发表评论

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞漏洞编号为CVE-2015-0235。
黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。

一、 漏洞发布日期
2015年1月27日

二、 已确认被成功利用的软件及系统
Glibc 2.2到2.17 (包含2.2和2.17版本)

三、 漏洞描述
GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。

四、 漏洞检测方法
请自行检测:

五、 建议修补方案

特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前进行备份,如果修复出现问题,可以迅速回滚快照恢复。

Centos 5/6/7:
yum update glibc

Ubuntu 12/14
apt-get update
apt-get install libc6

Debian 6
wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list
apt-get update
apt-get install libc6

Debian 7
apt-get update
apt-get install libc6

Opensuse 13
zypper refresh
zypper update glibc*

Aliyun linux 5u7
wget -O /etc/yum.repos.d/aliyun-5.repo http://mirrors.aliyun.com/repo/aliyun-5.repo
yum update glibc

下面就以小残博客使用的是阿里云的CentOS 6.3为例进行修复漏洞方法:

一、登陆linux服务器然后使用root权限执行

QQ截图20150130175743

再执行

QQ截图20150130175830

yum clean all因为要先清除旧的缓存,我的是原生态的阿里云主机都要执行这个,所以%99的人也肯定必须要执行这个,否则你装的还是旧的版本

二、查版本号执行

更新后大的版本号是不变的,glibc-2.12-1.149 仅要后边是149就表示是最新的了,不会显示2.19

QQ截图20150130175919

三点
2.18版本也受影响,官方仅写到2.17

标签:

评论 共 2 条 (RSS 2.0) 发表 评论

  1. 会员头像 威客资讯说道:

    还不错的分享哦,值得学习

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1480 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:25 个
  • 建站日期:2011-02-13
  • 运行天数:2125 天
  • 最后更新:2016-12-6

订阅博客