w85471211 发表于 2015-6-1 12:22:14

Linux Glibc库严重安全漏洞修复

GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C库,比如open, malloc,printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。
    近日最新消息指出 Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。Linux系统用户请及时修补漏洞,可参考以下修复方案:
Linux系统多个发行版本爆出系统安全漏洞,可在网上下载到别人已经做好的脚本来进行检测,下载地址:http://103.21.141.132:88/ck_ghost.zip
解压该文件后,运行# sh check.sh如果返回值为vulnerable 说明系统有漏洞需要修复


修复方法:
1.1CentOS 请使用如下命令修复更新
1)使用root用户登陆在系统上执行:
#yum clean all; yum update glibc


2)以上命令执行完成后, 查看Glibc版本: #rpm -qa|grep glibc-2.12


1.2Ubuntu 修复和验证方法如下:


1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令:


# apt-get update


# apt-get install libc6


2)执行完成以后,查看版本, 输出版本如下表示则更新完成.
#dpkg -l|grep libc6


OS版本          对应Glibc版本
Ubuntu12.x      2.15-0ubuntu10.10


Ubuntu14.x      2.19-0ubuntu6


Ubuntu10.x      2.11.1-0ubuntu7.20


2. 通过官方渠道自助下载更新,升级到 Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞.
官方下载链接: https://www.gnu.org/software/libc/


   注:更新完补丁后必须重启服务器生效.更新完后可再一次运行 #sh check.sh 检测,如返回结果为not vulnerable 则是正常没有漏洞.

页: [1]
查看完整版本: Linux Glibc库严重安全漏洞修复