• 企业400电话
  • 微网小程序
  • AI电话机器人
  • 电商代运营
  • 全 部 栏 目

    企业400电话 网络优化推广 AI电话机器人 呼叫中心 网站建设 商标✡知产 微网小程序 电商运营 彩铃•短信 增值拓展业务
    Linux Glibc库安全漏洞检测方法和修复方案

    2015年1月27日Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及系统:Glibc 2.2到2.17 (包含2.2和2.17版本)。

    GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。

    漏洞检测方法

    按照说明操作即可:

    复制代码
    代码如下:

    #include netdb.h>
    #include stdio.h>
    #include stdlib.h>
    #include string.h>
    #include errno.h>
    #define CANARY "in_the_coal_mine"
    struct {
    char buffer[1024];
    char canary[sizeof(CANARY)];
    } temp = { "buffer", CANARY };
    int main(void) {
    struct hostent resbuf;
    struct hostent *result;
    int herrno;
    int retval;
    /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
    size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
    char name[sizeof(temp.buffer)];
    memset(name, '0', len);
    name[len] = '\0';
    retval = gethostbyname_r(name,resbuf, temp.buffer, sizeof(temp.buffer), result, herrno);
    if (strcmp(temp.canary, CANARY) !=0) {
    puts("vulnerable");
    exit(EXIT_SUCCESS);
    }
    if (retval == ERANGE) {
    puts("notvulnerable");
    exit(EXIT_SUCCESS);
    }
    puts("should nothappen");
    exit(EXIT_FAILURE);
    }

    将上述代码内容保存为GHOST.c,执行:

    复制代码
    代码如下:

    gcc GHOST.c -o GHOST/p> p>$./GHOST
    vulnerable //表示存在漏洞,需要进行修复。/p> p>$./GHOST
    notvulnerable //表示修复成功。

    建议修补方案

    特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前通过快照操作进行备份。

    CentOS 5/6/7

    复制代码
    代码如下:

    yum update glibc

    Ubuntu 12/14

    复制代码
    代码如下:

    apt-get update
    apt-get install libc6

    Debian 6

    复制代码
    代码如下:

    wget -O /etc/apt/sources.list.d/debian6-lts.list a href="http://mirrors.aliyun.com/repo/debian6-lts.list">http://mirrors.aliyun.com/repo/debian6-lts.list/a>
    apt-get update
    apt-get install libc6

    Debian 7

    复制代码
    代码如下:

    apt-get update
    apt-get install libc6

    openSUSE 13

    复制代码
    代码如下:

    zypper refresh
    zypper update glibc*

    Aliyun linux 5u7

    复制代码
    代码如下:

    wget -O /etc/yum.repos.d/aliyun-5.repo a href="http://mirrors.aliyun.com/repo/aliyun-5.repo">http://mirrors.aliyun.com/repo/aliyun-5.repo/a>
    yum update glibc

    上一篇:如何配置Kickstart脚本以便更好的安装系统
    下一篇:Linux中使用curl命令访问https站点4种常见错误和解决方法
  • 相关文章
  • 

    © 2016-2020 巨人网络通讯 版权所有

    《增值电信业务经营许可证》 苏ICP备15040257号-8

    Linux Glibc库安全漏洞检测方法和修复方案 Linux,Glibc,库,安全漏洞,检测,