【幽灵漏洞补丁教程】CVE-2015-0235:Linux Glibc漏洞检测方法及修复建议
前言
今日【CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 】全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞。这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行。该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。
鉴于网上诸多glibc的原理普及,本文章就不多啰嗦了,直接实践如何检测服务器是否存在该漏洞,以及修复漏洞的方法。
检测是否存在该漏洞
检测方法1【RedHat官方检测方法】:
ghost_check.sh源码
(接上图)

检测方法2【简单的检测方法】:
检测方法2源码:
/usr/sbin/clockdiff `python -c "print '0' * $((0x10000-16*1-2*4-1-4))"`
检测方法3【二进制检测方法】:
ghost.c源码
修复方案
CentOS, Red Hat, Fedora等系列衍生版本(RHN建议):
yum install glibc
Debian, Ubuntu等系列衍生版本:
apt-get clean && apt-get update && apt-get upgrade
修复完成检测
ghost_check.sh脚本检测
ghost.c脚本检测
注意:打好补丁后必须立即重启操作系统,否则会造成应用业务无法使用。
参考来源
redhat官方
https://access.redhat.com/articles/1332213
redhat官方补丁介绍:
https://rhn.redhat.com/errata/RHSA-2015-0090.html
https://rhn.redhat.com/errata/RHSA-2015-0092.html
ubuntu官方补丁介绍:
http://www.ubuntu.com/usn/usn-2485-1/
最后,So妹要说的是,幸好今天是工作日,要不然各位安全运维的哥哥们就得火烧眉毛加班赶来升级啦~关注公众号:拾黑(shiheibook)了解更多
[广告]赞助链接:
四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/
关注网络尖刀微信公众号随时掌握互联网精彩
赞助链接
排名
热点
搜索指数
- 1 从“水之道”感悟“国之交” 7904308
- 2 台当局被曝和日本出现军事勾连迹象 7809795
- 3 1818名明星网红等人查补税款15.23亿 7714542
- 4 全国冰雪季玩法大盘点 7618730
- 5 泰国总理:做好一切准备维护国家主权 7521999
- 6 周星驰《鹿鼎记》重映首日票房仅18万 7426372
- 7 净网:网民造谣汽车造成8杀被查处 7331009
- 8 外交部回应普京对中印关系评论 7235537
- 9 日方挑衅中国收割民意非常危险 7141486
- 10 流感自救抓住“黄金48小时” 7040088







站内编辑
