南强小屋 Design By 杰米

2015年1月27日Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及系统:Glibc 2.2到2.17 (包含2.2和2.17版本)。

GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。

漏洞检测方法

按照说明操作即可:

复制代码代码如下:
#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
#define CANARY "in_the_coal_mine"
struct {
char buffer[1024];
char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };
int main(void) {
struct hostent resbuf;
struct hostent *result;
int herrno;
int retval;
/*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
char name[sizeof(temp.buffer)];
memset(name, '0', len);
name[len] = '\0';
retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);
if (strcmp(temp.canary, CANARY) !=0) {
puts("vulnerable");
exit(EXIT_SUCCESS);
}
if (retval == ERANGE) {
puts("notvulnerable");
exit(EXIT_SUCCESS);
}
puts("should nothappen");
exit(EXIT_FAILURE);
}

将上述代码内容保存为GHOST.c,执行:

复制代码代码如下:
gcc GHOST.c -o GHOST</p> <p>$./GHOST
vulnerable //表示存在漏洞,需要进行修复。</p> <p>$./GHOST
notvulnerable //表示修复成功。

建议修补方案

特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前通过快照操作进行备份。

CentOS 5/6/7

复制代码代码如下:
yum update glibc

Ubuntu 12/14

复制代码代码如下:
apt-get update
apt-get install libc6

Debian 6

复制代码代码如下:
wget -O /etc/apt/sources.list.d/debian6-lts.list <a href="http://mirrors.aliyun.com/repo/debian6-lts.list">http://mirrors.aliyun.com/repo/debian6-lts.list</a>
apt-get update
apt-get install libc6

Debian 7

复制代码代码如下:
apt-get update
apt-get install libc6

openSUSE 13

复制代码代码如下:
zypper refresh
zypper update glibc*

Aliyun linux 5u7

复制代码代码如下:
wget -O /etc/yum.repos.d/aliyun-5.repo <a href="http://mirrors.aliyun.com/repo/aliyun-5.repo">http://mirrors.aliyun.com/repo/aliyun-5.repo</a>
yum update glibc

标签:
Linux,Glibc库,安全漏洞,检测方法,修复方案

南强小屋 Design By 杰米
广告合作:本站广告合作请联系QQ:858582 申请时备注:广告合作(否则不回)
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
南强小屋 Design By 杰米

评论“Linux Glibc库安全漏洞检测方法和修复方案”

暂无Linux Glibc库安全漏洞检测方法和修复方案的评论...

P70系列延期,华为新旗舰将在下月发布

3月20日消息,近期博主@数码闲聊站 透露,原定三月份发布的华为新旗舰P70系列延期发布,预计4月份上市。

而博主@定焦数码 爆料,华为的P70系列在定位上已经超过了Mate60,成为了重要的旗舰系列之一。它肩负着重返影像领域顶尖的使命。那么这次P70会带来哪些令人惊艳的创新呢?

根据目前爆料的消息来看,华为P70系列将推出三个版本,其中P70和P70 Pro采用了三角形的摄像头模组设计,而P70 Art则采用了与上一代P60 Art相似的不规则形状设计。这样的外观是否好看见仁见智,但辨识度绝对拉满。