安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。
什么是glibc
glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。 glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标 准。
漏洞概述
代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。
应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。
影响范围
该漏洞影响glibc库版本2.2-2.17的Linux操作系统
操作系统类型包括
CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04
各Linux发行版
漏洞测试
1、下载并解压本站提供的测试程序
http://www.tieww.com/soft/tieww_CVE.tar
使用 tar xvf CVE.tar 命令解压到当前目录
然后 ./CVE.out 运行测试程序.如图下:
2、上述测试程序可以显示出glibc版本和主机是否存在漏洞
如果显示”not vulnerable” 表示系统不存存该漏洞
如果显示”vulnerable” 则表示系统存在该漏洞
3. 在线修复方案
CentOS, Red Hat, Fedora等系列衍生版本(RHN建议):
yum update glibc
Debian, Ubuntu等系列衍生版本:
apt-get clean && apt-get update && apt-get upgrade
4.离线修复方案
Centos6.5离线补丁
先检查本地glibc包安装了哪些相关包
rpm -qa|grep glibc
然后,到阿里源下载对应版本
cat > update.txt << EOF
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-2.12-1.149.el6_6.5.i686.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-2.12-1.149.el6_6.5.x86_64.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-common-2.12-1.149.el6_6.5.x86_64.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm
http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm
EOF
进行后台断点下载补丁包
wget -b -i update.txt -c
使用yum本地安装
yum localinstall glibc-*
或是rpm安装
rpm -ivUh glibc-*
Red Had系列衍生版本
本教程由铁网维原创出品 服务器运维官方网址http://www.tieww.com 欢迎大家多多关注本站 感谢大家的支持。