Home » 网站建设 » 服务器架设 » Linux glibc 库曝出高危缓冲区溢出漏洞GHOST(幽灵)

Linux glibc 库曝出高危缓冲区溢出漏洞GHOST(幽灵)




Linux glibc 库曝出高危缓冲区溢出漏洞GHOST(幽灵),漏洞CVE编号为CVE-2015-0235,通过该漏洞,攻击者可以远程获取linux服务器的最高控制权限。glibc是linux系统中最底层的API,几乎其它运行库都会依赖于glibc,因此该漏洞的危害巨大,众多linux发行版本将受影响。漏洞发现者已经利用该漏洞,成功远程获取了一台邮件服务器的最高权限,并称该漏洞将会有更大的影响,Redhat在昨日发布的紧急安全通告里,也将该漏洞定义为“高危”。

Linux-glibc-ghost

受影响操作系统版本:
CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 、12.04
众多使用glibc库2.2-2.17版本的Linux发行版本
解决方案:

执行glibc升级命令

 —RH、Fedora、CentOS系统

yum install glibc && reboot

升级完之后,使用如下命令确保一下glibc库的版本:

#rpm –qa | grep glibc

glibc-common-2.12-1.149.el6_6.5.x86_64

glibc-2.12-1.149.el6_6.5.x86_64

glibc-headers-2.12-1.149.el6_6.5.x86_64

glibc-devel-2.12-1.149.el6_6.5.x86_64

 —Debian、Ubuntu系统

apt-get clean && apt-get update && apt-get upgrade

升级完成后,使用如下命令确保一下glibc库的版本:

# dpkg -l | grep libc6

ii  libc6                2.15-0ubuntu10.10        Embedded GNU C Library: Shared libraries

ii  libc6-dev         2.15-0ubuntu10.10        Embedded GNU C Library: Development Libraries and Header Files

glibc库是基础库,被很多服务使用,修复完毕后,强列建议重启机器,但如果不适宜重启机器,则一定要保证使用glibc库的服务都需要重启。

要找到所有依赖glibc的服务,请使用如下命令:

# lsof | grep libc | awk ‘{print $1}’ | sort | uniq

目前部分linux发行商已经发布相关补丁,不过仍有相当数量的linux版本无补丁可打。

发表评论

电子邮件地址不会被公开。 必填项已用*标注

*
*