zoukankan      html  css  js  c++  java
  • CVE-2015-7547

    危险漏洞补丁修复通知

    漏洞编号

    漏洞编号为CVE-2015-7547

    漏洞说明:

    Google安全团队近日发现glibc存在的溢出漏洞。

    glibcDNS客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到getaddrinfo库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。

    攻击者使用恶意的DNS域名服务器创建类似于evildomain.com的域名,然后向目标用户发送带有指向该域名的链接的邮件,一旦用户点击该链接,客户端或浏览器将会开始查找ildomain.com,并最终得到恶意服务器的buffer-busting响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SH客户端也会因此被控制。或者,位于目标用户网络中的中间人攻击者可以篡改DNS响应,向恶意代码中动态注入负载。

    简单的说,只要控制了linux服务器所访问的DNS服务器,或者对linux服务器的流量进行劫持;那么,在Linux服务器做DNS请求时,恶意DNS服务器就可以对linux服务器进行远程溢出攻击,获取服务器权限。

    漏洞影响范围

    glibc版本大于2.9的都受到影响。由于glibc 2.9存在较为久远,目前所有的linux系统都收影响,包括 centos/redhat 567Ubuntudebianopensuse

    漏洞检测过程

    漏洞验证POC地址为:https://github.com/fjserna/CVE-2015-7547

    服务器环境测试:

     

    1.更改DNS解析为127.0.0.1,刷新DNS缓存/etc/init.d/nscd restart

    2.使用python执行CVE-2015-7547-poc.py执行后保留窗口

    3.在新窗口编译CVE-2015-7547-client.c,然后执行编译出的文件CVE-2015-7547-client

    如果存在显示入下结果“Segmentation fault (core dumped)” 那么就说明存在漏洞。

     

    修复措施

    升级到官方最新glibc版本。另外,所有调用glibc库的服务都需要重新启动。由于调用glibc库的软件太多,建议重启系统更为方便。

    各系统厂商补丁地址

    ubuntu:

    http://www.ubuntu.com/usn/usn-2900-1/

    debian:

    https://security-tracker.debian.org/tracker/CVE-2015-7547

    redhat:

    https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html

    centos

    https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html

  • 相关阅读:
    windows编程学习笔记
    自学JAVA-12:MySQL数据库
    自学JAVA-11:IO流
    自学JAVA-10:集合
    自学JAVA-9:基本类常用方法整理
    自学JAVA-8:异常
    自学JAVA-7:多态
    自学JAVA-6:继承
    自学JAVA-5:修饰符、对象初始化
    自学JAVA-4:方法、对象、类、属性
  • 原文地址:https://www.cnblogs.com/sevck/p/5225639.html
Copyright © 2011-2022 走看看