- 相關(guān)推薦
關(guān)于Linux Glibc幽靈漏洞緊急修補的方案
幽靈漏洞是Linux glibc庫上出現的一個(gè)嚴重的安全問(wèn)題,他可以讓攻擊者在不了解系統的任何情況下遠程獲取操作系統的控制權限。目前他的CVE編號為CVE-2015-0235。
什么是glibc
glibc是GNU發(fā)布的libc庫,即c運行庫。glibc是linux系統中最底層的api,幾乎其它任何運行庫都會(huì )依賴(lài)于glibc。glibc除了封裝linux操作系統所提供的系統服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實(shí)現。glibc 囊括了幾乎所有的 UNIX 通行的標準。
出現了什么漏洞
代碼審計公司Qualys的研究人員在glibc庫中的__nss_hostname_digits_dots()函數中發(fā)現了一個(gè)緩沖區溢出的漏洞,這個(gè)bug可以經(jīng)過(guò) gethostbyname*()函數被本地或者遠程的觸發(fā)。應用程序主要使用gethostbyname*()函數發(fā)起DNS請求,這個(gè)函數會(huì )將主機名稱(chēng)轉換為ip地址。
漏洞危害
這個(gè)漏洞造成了遠程代碼執行,攻擊者可以利用此漏洞獲取系統的完全控制權。
漏洞證明
在我們的測試中,我們編寫(xiě)了一個(gè)POC,當我們發(fā)送一封精心構造的電子郵件給服務(wù)器后,我們便可以獲得遠程Linux服務(wù)器的shell,這繞過(guò)了目前在32位和64位系統的所有保護(如ASLR,PIE和NX)。
我們能做什么?
給操作系統及時(shí)打補丁,我們(Qualys)已與Linux發(fā)行商緊密合作,會(huì )及時(shí)發(fā)布補丁。
為什么叫做GHOST?
因為他通過(guò)GetHOST函數觸發(fā)。
哪些版本和操作系統受影響?
第一個(gè)受影響的版本是GNU C庫的glibc-2.2,2000年11月10號發(fā)布。我們已找出多種可以減輕漏洞的方式。我們發(fā)現他在2013年5月21號(在glibc-2.17和glibc-2.18發(fā)布之間)已經(jīng)修復。不幸的是他們不認為這是個(gè)安全漏洞。從而導致許多穩定版本和長(cháng)期版本暴露在外,其中包括Debian 7 (wheezy),Red Hat Enterprise,Linux 5 & 6 & 7,CentOS 5 & 6 & 7,Ubuntu 12.04等
修復方案
升級glibc庫:
RHEL/CentOS : sudo yum update glibc
Ubuntu : sudo apt-get update ; sudo apt-get install libc6
漏洞測試方法:
wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
編譯:
gcc -o GHOST GHOST.c
執行:
./GHOST
如果輸出:
[root@localhost home]# ./GHOST
not vulnerable
表示漏洞已經(jīng)修復,如果僅輸出“vulnerable”字樣,表示漏洞依然存在。
腳本測試漏洞
wget -O GHOST-test.sh http://www.cyberciti.biz/files/scripts/GHOST-test.sh.txt
bash GHOST-test.sh
[root@localhost ~]# bash GHOST-test.sh
Vulnerable glibc version <= 2.17-54
Vulnerable glibc version <= 2.5-122
Vulnerable glibc version <= 2.12-1.148
Detected glibc version 2.12 revision 149
Not Vulnerable.
【Linux Glibc幽靈漏洞緊急修補的方案】相關(guān)文章:
中層管理的漏洞10-19
Linux下的兩種分層存儲方案09-25
臨床急危重疾病緊急處理方案07-05
藝術(shù)墻面怎么修補08-17
Linux認證概念10-29
Linux認證優(yōu)勢06-10
Linux認證考點(diǎn)06-25
Linux認證的概念09-09
學(xué)習Linux的忠告09-27