漏洞追蹤:如何檢查并修復GHOST(幽靈)漏洞
編號CVE-2015-0235的GHOST(幽靈)漏洞是Qualys研究員發現的一個Linux服務上非常嚴重的安全漏洞,可以被利用來遠程代碼執行及本地權限提升。
漏洞簡要描述
該漏洞存在于 glic 庫中的__nss_hostname_digits_dots() 函數,在nss/getXXbyYY.c這個文件中,gethostbyname()會使用這個功能。另外,這個漏洞本地遠程都可以利用,要利用此漏洞, 攻擊者需要構造一個特定的 hostname 數據條給linux 上開放的服務,如果服務不對數據做安全處理,就會引發一個任意代碼執行漏洞。
下面列出了幾個受影響的服務:
procmail Exim pppd clockdiff
你也可以用下面命令來查看你的 server 上有哪些服務依賴 glibc:
lsof | grep libc | awk '{print $1}' | sort | uni
下面是各個系統的升級方法:
Centos/RHEL/Fedora 5,6,7
yum update glibc
sudo restart
ubuntu
sudo apt-get update sudo apt-get dist-upgrade
sudo restart
相關鏈接:
http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/
http://www.openwall.com/lists/oss-security/2015/01/27/9
譯者注:
用鏡像源升級之后,需要重啟受影響的進程,最好是重啟系統;
Android 系統上面使用的是 Google 專門為 Android 開發的 C/C++ 庫:Bionic,該庫不同于 glibc;
[參考來源 garage4hackers.com ,轉載請注明來自Freebuf黑客與極客(FreeBuf.COM)]
</div>
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!