【技术控】安全播报:Linux Glibc幽灵漏洞修复

  • A+
所属分类:技术控

虽然成功从腾讯电脑管家处解封,但目前福利档网站仍然被安全联盟拦截。近期没有好福利发了。

下边分享一则安全播报,涉及诸位有使用Linux VPS进行建站的福友们。

来自360安全播报平台:

幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前其CVE编号为CVE-2015-0235。

什么是Glibc(来自百度百科):

glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。由于 glibc 囊括了几乎所有的 UNIX 通行的标准,可以想见其内容包罗万象。而就像其他的 UNIX 系统一样,其内含的档案群分散于系统的树状目录结构中,像一个支架一般撑起整个操作系统。

出现的漏洞以及危害(来自360安全播报平台):

代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过 gethostbyname*()函数被本地或者远程的触发。应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。

这个漏洞造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。

受影响操作系统版本(来自CSDN)

CentOS 6 、7

Debian 7

Red Hat Enterprise Linux 6 、 7

Ubuntu 10.04 、12.04

等众多使用glibc库2.2-2.17版本的Linux发行版本

请及时修复漏洞:

修复方案升级glibc库

RHEL/CentOS :

sudo yum update glibc

Ubuntu :

sudo apt-get update ; sudo apt-get install libc6

执行升级glibc脚本之后,建议重启VPS令补丁生效。

希望发现有漏洞且知道如何利用漏洞的朋友能给予用户提醒解决而非进行破坏,这才是真正值得推崇的黑客精神。

参考资料来源:

360安全播报平台:《CVE-2015-0235:Linux Glibc幽灵漏洞允许黑客远程获取系统权限》

CSDN:《Linux glibc幽灵漏洞检测及修复方案》

百度百科:glibc

档主

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:1   其中:访客  1   博主  0

    • 李菲 李菲 9

      尼玛 现在当个苦逼站长真不容易。。坐不起来愁人 做起来了 各种被搞。。。