Chinaunix首页 | 论坛 | 博客
  • 博客访问: 20080
  • 博文数量: 17
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 180
  • 用 户 组: 普通用户
  • 注册时间: 2015-01-26 19:01
文章分类

全部博文(17)

文章存档

2015年(17)

我的朋友

分类: LINUX

2015-02-01 11:31:45

Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。

一、漏洞发布日期 2015年1月27日

二、已确认被成功利用的软件及系统 Glibc 2.2到2.17 (包含2.2和2.17版本)

三、漏洞描述 GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。

四、漏洞检测方法

[crayon-54cc5624e8151307592868/]

将上述代码内容保存为GHOST.c ,执行gcc GHOST.c -o GHOST :$./GHOST

vulnerable -- 表示存在漏洞,需要进行修复。 notvulnerable -- 表示修复成功。

五、建议修补方案

Centos 5/6/7 yum update glibc Ubuntu 12/14 apt-get update apt-get install libc6 Debian 6 wget -O /etc/apt/sources.list.d/debian6-lts.list apt-get update apt-get install libc6 Debian 7 apt-get update apt-get install libc6 Opensuse 13 zypper refresh zypper update glibc* Aliyun linux 5u7 wget -O /etc/yum.repos.d/aliyun-5.repo yum update glibc

阅读(362) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~