安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。
创新互联专注于企业成都全网营销推广、网站重做改版、苍南网站定制设计、自适应品牌网站建设、H5响应式网站、商城开发、集团公司官网建设、外贸网站建设、高端网站制作、响应式网页设计等建站业务,价格优惠性价比高,为苍南等各大城市提供网站开发制作服务。
什么是glibc
glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。 glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标 准。
漏洞概述
代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。
应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。
影响范围
该漏洞影响glibc库版本2.2-2.17的Linux操作系统
操作系统类型包括
CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04
各Linux发行版
漏洞测试
1、下载并解压本站提供的测试程序
http://cdcxhl.com/soft/tieww_CVE.tar
使用 tar xvf CVE.tar 命令解压到当前目录
然后 ./CVE.out 运行测试程序.如图下:
2、上述测试程序可以显示出glibc版本和主机是否存在漏洞
如果显示”not vulnerable” 表示系统不存存该漏洞
如果显示”vulnerable” 则表示系统存在该漏洞
3. 在线修复方案
CentOS, Red Hat, Fedora等系列衍生版本(RHN建议):
yum update glibc
Debian, Ubuntu等系列衍生版本:
apt-get clean && apt-get update && apt-get upgrade
4.离线修复方案
Centos6.5离线补丁
先检查本地glibc包安装了哪些相关包
rpm -qa|grep glibc
然后,到阿里源下载对应版本
cat > update.txt << EOF
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-2.12-1.149.el6_6.5.i686.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-2.12-1.149.el6_6.5.x86_64.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-common-2.12-1.149.el6_6.5.x86_64.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm
EOF
进行后台断点下载补丁包
wget -b -i update.txt -c
使用yum本地安装
yum localinstall glibc-*
或是rpm安装
rpm -ivUh glibc-*
Red Had系列衍生版本
文章名称:创新互联linux教程:Linux幽灵漏洞(GHOST)漏洞检测和修复方法。
浏览地址:http://www.csdahua.cn/qtweb/news26/505426.html
网站建设、网络推广公司-快上网,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 快上网