CVE-2015-0235:Linux glibc高危漏洞修复方法

作者: NickYang 分类: 互联网 发布时间: 2015-01-29 19:54

2015/01/28【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行。该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞远程获取系统进程当前的权限。


这个漏洞看着还是有点可怕的,直接提权到root,那岂不是全部暴露了。


具体检测方法:

http://www.ijiandao.com/safe/cto/10864.html

https://sobug.com/article/detail/9

哪些版本和操作系统受影响?

第一个受影响的版本是GNU C库的glibc-2.2,2000年11月10号发布。我们已找出多种可以减轻漏洞的方式。我们发现他在2013年5月21号(在glibc-2.17和glibc-2.18发布之间)已经修复。不幸的是他们不认为这是个安全漏洞。从而导致许多稳定版本和长期版本暴露在外,其中包括Debian 7 (wheezy),Red Hat Enterprise,Linux 6 & 7,CentOS 6 & 7,Ubuntu 12.04等

基本上glibc 2.18包含以下的版本都会有问题

如何修补该漏洞?

升级glibc到2.19版本就可以了

厂商补丁页面:

http://www.gnu.org 
https://sourceware.org/git/?p=glibc.git;a=commit;h=d5dd6189d506068ed11c8bfa1e1e9bffde04decd

具体的升级方法:

  1. debain

    将下一行源加入到源文件里 /etc/apt/sources.list:

  2. 更新

  3. 如果提示找不到amd64,则去掉-amd64

2.centos 和redhat

3.ubuntu

其他系统可以通过升级或者下载对应补丁包安装

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!

7条评论
  • 李阳博客

    2015 年 2 月 19 日 19:36

    李阳祝您新年快乐,心想事成,阖家欢乐,事业有成!

    活跃 其它浏览器 其它操作系统
    1. eliteYang

      2015 年 2 月 20 日 01:12

      新年快乐,祝身体健康,工作顺利

      神话 其它浏览器 其它操作系统
  • Yu

    2015 年 2 月 4 日 13:00

    # yum update -y problem resloved平时经常更新,各种补丁都不经意间过了

    神话 其它浏览器 其它操作系统
    1. eliteYang

      2015 年 2 月 4 日 13:40

      这个办法适合于源仓库本身就官方的,而很多vps源是所在公司的,所以升级是升不上去的,我的是linode的官方源,是wheezy版本,所以还得那样升

      神话 其它浏览器 其它操作系统
      1. Yu

        2015 年 2 月 4 日 14:21

        自己设置源不行么? http://argcv.com/articles/3044.c

        神话 其它浏览器 其它操作系统
        1. eliteYang

          2015 年 2 月 4 日 19:52

          嗯,所以就自己加了源,没界面的啊

          神话 其它浏览器 其它操作系统

发表评论

电子邮件地址不会被公开。 必填项已用*标注