设为首页收藏本站

全球主机交流论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
热搜: discuz
查看: 829|回复: 0
打印 上一主题 下一主题

Linux Glibc库严重安全漏洞修复

[复制链接]

该用户从未签到

跳转到指定楼层
楼主
发表于 2015-6-1 12:22:14 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C库,比如open, malloc,printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。
    近日最新消息指出 Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。Linux系统用户请及时修补漏洞,可参考以下修复方案:
Linux系统多个发行版本爆出系统安全漏洞,可在网上下载到别人已经做好的脚本来进行检测,下载地址:http://103.21.141.132:88/ck_ghost.zip
解压该文件后,运行# sh check.sh  如果返回值为vulnerable 说明系统有漏洞需要修复


修复方法:
1.1  CentOS 请使用如下命令修复更新
1)使用root用户登陆在系统上执行:
[root@cloud ~]#  yum clean all; yum update glibc


2)以上命令执行完成后, 查看Glibc版本: [root@cloud ~]#  rpm -qa|grep glibc-2.12  


1.2  Ubuntu 修复和验证方法如下:


1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令:


[root@cloud ~]# apt-get update


[root@cloud ~]# apt-get install libc6


2)执行完成以后,查看版本, 输出版本如下表示则更新完成.
[root@cloud ~]#dpkg -l|grep libc6


  OS版本          对应Glibc版本
Ubuntu12.x      2.15-0ubuntu10.10


Ubuntu14.x      2.19-0ubuntu6


Ubuntu10.x      2.11.1-0ubuntu7.20


2. 通过官方渠道自助下载更新,升级到 Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞.
官方下载链接: https://www.gnu.org/software/libc/


   注:更新完补丁后必须重启服务器生效.更新完后可再一次运行 #sh check.sh 检测,如返回结果为not vulnerable 则是正常没有漏洞.

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|Archiver|手机版|中国U网    

GMT+8, 2024-7-2 09:05 , Processed in 0.078304 second(s), 22 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表