首页 » linux » 正文

Linux幽灵漏洞(GHOST)漏洞检测和修复方法。

201501302148080587811

安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。

什么是glibc

glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。 glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标 准。

漏洞概述

代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。

应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。

影响范围

该漏洞影响glibc库版本2.2-2.17的Linux操作系统

操作系统类型包括

CentOS 6 & 7
Debian 7
Red Hat Enterprise Linux 6 & 7
Ubuntu 10.04 & 12.04
各Linux发行版
漏洞测试

1、下载并解压本站提供的测试程序
http://www.tieww.com/soft/tieww_CVE.tar

使用 tar xvf CVE.tar 命令解压到当前目录

然后 ./CVE.out 运行测试程序.如图下:

150131000639

2、上述测试程序可以显示出glibc版本和主机是否存在漏洞
如果显示”not vulnerable” 表示系统不存存该漏洞

如果显示”vulnerable” 则表示系统存在该漏洞

3. 在线修复方案

CentOS, Red Hat, Fedora等系列衍生版本(RHN建议):

yum update glibc

Debian, Ubuntu等系列衍生版本:

apt-get clean && apt-get update && apt-get upgrade

4.离线修复方案

Centos6.5离线补丁

先检查本地glibc包安装了哪些相关包

rpm -qa|grep glibc

然后,到阿里源下载对应版本

cat > update.txt << EOF

http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-2.12-1.149.el6_6.5.i686.rpm

http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-2.12-1.149.el6_6.5.x86_64.rpm

http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-common-2.12-1.149.el6_6.5.x86_64.rpm

http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm

http://mirrors.aliyun.com/centos/6.6/updates/x86_64/Packages/glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm

EOF

进行后台断点下载补丁包

wget -b -i update.txt -c

使用yum本地安装

yum localinstall glibc-*

或是rpm安装

rpm -ivUh glibc-*

Red Had系列衍生版本

本教程由铁网维原创出品 服务器运维官方网址http://www.tieww.com 欢迎大家多多关注本站 感谢大家的支持。



发表评论