Linux Glibc库严重安全漏洞检测与修复

Google的安全研究团队近日披露了一个关于glibc中getaddrinfo函数的溢出漏洞。漏洞成因在于DNS Server Response返回过量的(2048)字节,会导致接下来的response触发栈溢出, 黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大.( CVE-2015-7547)

受到影响的软件以及系统:

Glibc 2.2到2.17 (包含2.2和2.17版本          )

CentOS6,CentOS7所有版本

Ubuntu Server 14.04.1 LTS 32位

Ubuntu Server 14.04.1 LTS 64位

Ubuntu Server 12.04 LTS 64位

Ubuntu Server 12.04 LTS 64位(Docker)

检测:

下载check.c

执行:gcc check.c –o check

执行:./check    如下图所示.

clip_image002clip_image004

显示 vulnerable的代表受到此漏洞的影响

显示notvulnerable的代表不受到此漏洞影响

建议修补方案:

特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复.

Centos 6/7:
yum update glibc

Ubuntu 12/14:
apt-get update
apt-get install libc6 

此条目发表在Safe分类目录。将固定链接加入收藏夹。

发表评论

电子邮件地址不会被公开。 必填项已用*标注