zoukankan      html  css  js  c++  java
  • Linux Glibc库严重安全漏洞检测与修复方案

    2015年1月27日 Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及 Shell 权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及系统:Glibc 2.2到2.17 (包含2.2和2.17版本)。

    GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf 等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。

    漏洞检测方法

    按照说明操作即可:

    #include <netdb.h>   
    #include <stdio.h>   
    #include <stdlib.h>   
    #include <string.h>   
    #include <errno.h>   
    #define CANARY "in_the_coal_mine"   
    struct {   
      char buffer[1024];   
      char canary[sizeof(CANARY)];   
    } temp = { "buffer", CANARY };   
    int main(void) {   
      struct hostent resbuf;   
      struct hostent *result;   
      int herrno;   
      int retval;   
      /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/   
      size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;   
      char name[sizeof(temp.buffer)];   
      memset(name, '0', len);   
      name[len] = '';   
      retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   
      if (strcmp(temp.canary, CANARY) !=0) {   
        puts("vulnerable");   
        exit(EXIT_SUCCESS);   
      }   
      if (retval == ERANGE) {   
        puts("notvulnerable");   
        exit(EXIT_SUCCESS);   
      }   
      puts("should nothappen");   
      exit(EXIT_FAILURE);
    }

    将上述代码内容保存为GHOST.c,执行:

    gcc GHOST.c -o GHOST
    
    $./GHOST
    vulnerable   //表示存在漏洞,需要进行修复。
    
    $./GHOST
    notvulnerable //表示修复成功。

    建议修补方案

    特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前通过快照操作进行备份。

    CentOS 5/6/7

    yum update glibc

    Ubuntu 12/14

    apt-get update
    apt-get install libc6

    Debian 6

    wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list
    apt-get update
    apt-get install libc6

    Debian 7

    apt-get update
    apt-get install libc6

    openSUSE 13

    zypper refresh
    zypper update glibc*

    Aliyun linux 5u7

    wget -O /etc/yum.repos.d/aliyun-5.repo http://mirrors.aliyun.com/repo/aliyun-5.repo
    yum update glibc
  • 相关阅读:
    linux命令---vi编辑器快速定位行数
    Linux如何查找大文件或目录总结
    Xargs用法详解(自创)
    linux如何模糊查找一个文件
    HashMap在什么场景下会由哪些内部方法导致线程不安全,至少给出一种场景
    索引失效(全面总结)
    异常处理(Exception Handling)
    JAVA异常及其异常处理方式
    Activity嵌套多个Fragment实现横竖屏切换
    iOS KVC(Key-Value Coding)
  • 原文地址:https://www.cnblogs.com/www886/p/4267863.html
Copyright © 2011-2022 走看看