亚洲国产日韩欧美在线a乱码,国产精品路线1路线2路线,亚洲视频一区,精品国产自,www狠狠,国产情侣激情在线视频免费看,亚洲成年网站在线观看

Linux Glibc幽靈漏洞緊急修補(bǔ)的方案

時(shí)間:2020-10-11 12:27:41 Linux認(rèn)證 我要投稿

關(guān)于Linux Glibc幽靈漏洞緊急修補(bǔ)的方案

  幽靈漏洞是Linux glibc庫(kù)上出現(xiàn)的一個(gè)嚴(yán)重的安全問(wèn)題,他可以讓攻擊者在不了解系統(tǒng)的任何情況下遠(yuǎn)程獲取操作系統(tǒng)的控制權(quán)限。目前他的CVE編號(hào)為CVE-2015-0235。

關(guān)于Linux Glibc幽靈漏洞緊急修補(bǔ)的方案

  什么是glibc

  glibc是GNU發(fā)布的libc庫(kù),即c運(yùn)行庫(kù)。glibc是linux系統(tǒng)中最底層的api,幾乎其它任何運(yùn)行庫(kù)都會(huì)依賴(lài)于glibc。glibc除了封裝linux操作系統(tǒng)所提供的系統(tǒng)服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實(shí)現(xiàn)。glibc 囊括了幾乎所有的 UNIX 通行的標(biāo)準(zhǔn)。

  出現(xiàn)了什么漏洞

  代碼審計(jì)公司Qualys的研究人員在glibc庫(kù)中的__nss_hostname_digits_dots()函數(shù)中發(fā)現(xiàn)了一個(gè)緩沖區(qū)溢出的漏洞,這個(gè)bug可以經(jīng)過(guò) gethostbyname*()函數(shù)被本地或者遠(yuǎn)程的觸發(fā)。應(yīng)用程序主要使用gethostbyname*()函數(shù)發(fā)起DNS請(qǐng)求,這個(gè)函數(shù)會(huì)將主機(jī)名稱(chēng)轉(zhuǎn)換為ip地址。

  漏洞危害

  這個(gè)漏洞造成了遠(yuǎn)程代碼執(zhí)行,攻擊者可以利用此漏洞獲取系統(tǒng)的.完全控制權(quán)。

  漏洞證明

  在我們的測(cè)試中,我們編寫(xiě)了一個(gè)POC,當(dāng)我們發(fā)送一封精心構(gòu)造的電子郵件給服務(wù)器后,我們便可以獲得遠(yuǎn)程Linux服務(wù)器的shell,這繞過(guò)了目前在32位和64位系統(tǒng)的所有保護(hù)(如ASLR,PIE和NX)。

  我們能做什么?

  給操作系統(tǒng)及時(shí)打補(bǔ)丁,我們(Qualys)已與Linux發(fā)行商緊密合作,會(huì)及時(shí)發(fā)布補(bǔ)丁。

  為什么叫做GHOST?

  因?yàn)樗ㄟ^(guò)GetHOST函數(shù)觸發(fā)。

  哪些版本和操作系統(tǒng)受影響?

  第一個(gè)受影響的版本是GNU C庫(kù)的glibc-2.2,2000年11月10號(hào)發(fā)布。我們已找出多種可以減輕漏洞的方式。我們發(fā)現(xiàn)他在2013年5月21號(hào)(在glibc-2.17和glibc-2.18發(fā)布之間)已經(jīng)修復(fù)。不幸的是他們不認(rèn)為這是個(gè)安全漏洞。從而導(dǎo)致許多穩(wěn)定版本和長(zhǎng)期版本暴露在外,其中包括Debian 7 (wheezy),Red Hat Enterprise,Linux 5 & 6 & 7,CentOS 5 & 6 & 7,Ubuntu 12.04等

  修復(fù)方案

  升級(jí)glibc庫(kù):

  RHEL/CentOS : sudo yum update glibc

  Ubuntu : sudo apt-get update ; sudo apt-get install libc6

  漏洞測(cè)試方法:

  wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c

  編譯:

  gcc -o GHOST GHOST.c

  執(zhí)行:

  ./GHOST

  如果輸出:

  [root@localhost home]# ./GHOST

  not vulnerable

  表示漏洞已經(jīng)修復(fù),如果僅輸出“vulnerable”字樣,表示漏洞依然存在。

  腳本測(cè)試漏洞

  wget -O GHOST-test.sh http://www.cyberciti.biz/files/scripts/GHOST-test.sh.txt

  bash GHOST-test.sh

  [root@localhost ~]# bash GHOST-test.sh

  Vulnerable glibc version <= 2.17-54

  Vulnerable glibc version <= 2.5-122

  Vulnerable glibc version <= 2.12-1.148

  Detected glibc version 2.12 revision 149

  Not Vulnerable.

【關(guān)于Linux Glibc幽靈漏洞緊急修補(bǔ)的方案】相關(guān)文章:

中層管理的漏洞05-09

臨床急危重疾病緊急處理方案10-15

關(guān)于linux查找命令01-01

關(guān)于linux bash的重定向10-15

Linux下的兩種分層存儲(chǔ)方案06-12

眼妝修補(bǔ)小技巧12-27

如何修補(bǔ)脫落美甲12-10

如何修補(bǔ)網(wǎng)球拍09-23

ASP的chr(0)文件上傳漏洞原理及解決方案11-12