【幽灵漏洞补丁教程】CVE-2015-0235:Linux Glibc漏洞检测方法及修复建议

新闻 作者:站内编辑 2015-01-28 10:32:13 阅读:193
幽灵 前言 今日【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行。该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。 鉴于网上诸多glibc的原理普及,本文章就不多啰嗦了,直接实践如何检测服务器是否存在该漏洞,以及修复漏洞的方法。 检测是否存在该漏洞 检测方法1【RedHat官方检测方法】: 幽灵1 ghost_check.sh源码 1 (接上图) 22 检测方法2【简单的检测方法】: 幽灵2 检测方法2源码: /usr/sbin/clockdiff `python -c "print '0' * $((0x10000-16*1-2*4-1-4))"` 检测方法3【二进制检测方法】: 幽灵3 ghost.c源码 3 修复方案 CentOS, Red Hat, Fedora等系列衍生版本(RHN建议): yum install glibc Debian, Ubuntu等系列衍生版本: apt-get clean && apt-get update && apt-get upgrade 修复完成检测 ghost_check.sh脚本检测 修复1 ghost.c脚本检测 修复2 注意:打好补丁后必须立即重启操作系统,否则会造成应用业务无法使用。 参考来源 redhat官方 https://access.redhat.com/articles/1332213 redhat官方补丁介绍: https://rhn.redhat.com/errata/RHSA-2015-0090.html https://rhn.redhat.com/errata/RHSA-2015-0092.html ubuntu官方补丁介绍: http://www.ubuntu.com/usn/usn-2485-1/ 最后,So妹要说的是,幸好今天是工作日,要不然各位安全运维的哥哥们就得火烧眉毛加班赶来升级啦~

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

选择AiDeep,让人工智能为你工作:http://www.aideep.com/
四季很好,只要有你,文娱排行榜:http://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接