如何检查并修复GHOST(幽灵)漏洞(转载)

编号CVE-2015-0235的GHOST(幽灵)漏洞是Qualys研究员发现的一个Linux服务上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。

漏洞简要描述

该漏洞存在于 glic 库中的__nss_hostname_digits_dots() 函数,在nss/getXXbyYY.c这个文件中,gethostbyname()会使用这个功能。另外,这个漏洞本地远程都可以利用,要利用此漏洞,攻击者需要构造一个特定的 hostname 数据条给linux 上开放的服务,如果服务不对数据做安全处理,就会引发一个任意代码执行漏洞。

下面列出了几个受影响的服务:

procmail
Exim
pppd
clockdiff

你也可以用下面命令来查看你的 server 上有哪些服务依赖 glibc:

lsof | grep libc | awk ‘{print $1}‘ | sort | uniq

下面是各个系统的升级方法:

Centos/RHEL/Fedora 5,6,7

yum update glibc
sudo restart

ubuntu

sudo apt-get update
sudo apt-get dist-upgrade
sudo restart

相关链接:

http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/

http://www.openwall.com/lists/oss-security/2015/01/27/9

译者注:

用镜像源升级之后,需要重启受影响的进程,最好是重启系统;

Android 系统上面使用的是 Google 专门为 Android 开发的 C/C++ 库:Bionic,该库不同于 glibc;

[参考来源garage4hackers.com,转载请注明来自Freebuf黑客与极客(FreeBuf.COM)]

时间: 2024-11-05 12:27:54

如何检查并修复GHOST(幽灵)漏洞(转载)的相关文章

Linux 幽灵漏洞CVE 2015-0235 (glibc修补方案)

漏洞的危害: [CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 ]全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞.这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行.该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权. 检查系统是否存储幽灵漏洞: 将下面的代

Linuxglibc幽灵漏洞测试与修复方法

simeon 一.Linux glibc幽灵漏洞简介 2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http://seclists.org/oss-sec/2015/q1/274),也有人将其称之为"20150127GHOST gethostbyname() heap overflow in glibc",在CVE上的漏洞编号是CVE-2015-0235.攻击者可利用此漏洞实施远程攻击,并完全控制

Linux Glibc幽灵漏洞紧急修补方案【转】

转自:http://blog.csdn.net/chen19870707/article/details/43560823 幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc glibc是GNU发布的libc库,即c运行库.glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc.glibc除了封装linux操作系统所提供的系统

针对幽灵漏洞对glibc进行升级

前一段时间出现幽灵漏洞,虽然及时做了修复,即对glibc进行升级,但是没时间整理文档,现在简单整理一下,希望对大家有用. 对于内网服务器,没有办法进行连接公网,无法用 yum update glibc或rpm -Uvh glibc*,我的方法是根据自己服务器操作系统的版本,把glibc相关的包下载到本地,然后再上传到文件服务器,再进行升级. glibc 下载地址:http://pkgs.org/download/glibc 幽灵漏洞脚本(或下载附件): [[email protected] op

Linux Glibc幽灵漏洞紧急修补方案

推荐:10年技术力作:<高性能Linux服务器构建实战Ⅱ>全网发行,附试读章节和全书实例源码下载! 幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc glibc是GNU发布的libc库,即c运行库.glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc.glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了

weblogic打补丁修复JAVA反序列化漏洞 &nbsp; &nbsp; &nbsp;

之前一篇文章记录部署web代理修复漏洞通过部署web代理来修复JAVA反序列化漏洞,这篇通过打补丁来修复这个漏洞.详见(Doc ID 2075927.1) 系统环境如下所示: OS:Oracle Linux Server release 6.1 64bit Weblogic:10.3.6 具体操作如下步骤所示: 1.备份备份备份 2.一切操作安装补丁README来 2.1 更新PSU 2.2 打补丁 1.备份 做好备份工作,无论是否可以回退,保证有备份 2.上传PSU weblogic补丁上传,

fsck 工具 &mdash;&mdash;检查 与修复 Linux系统上的文件系统

可能由于昨天关电脑断电源的问题, 后来开机,直接出现如下界面: 心里想,不会吧,电脑怎么又出问题了吧(上周的时候,手贱,把装系统的硬盘分区设为了非活动分区,电脑就启动不来了,后来手动引导起来的:): 我仔细一个文字提示,需要让我在 initramfs 上手动运行一下 fsck 工具, 直接搜了一下什么是 fsck 工具,原来是用于检查与修复 文件系统的:      运行了以下命令,并且过程中的文字提示下,一直按 yes ,然后就修复成功了: fsck -t ext4 /dev/sda1 既然如此

微软3个月没能修复零日漏洞被谷歌公布给黑客,发布攻击代码教人们怎么攻击

windows可能漏洞太多了,根本来不及修补漏洞,否则何至于微软三个月还修复不了.一个漏洞3个月没修复,修复100个漏洞要25年? 其实开源系统也有漏洞比如bash,ssh心跳漏洞不是也公布了吗,而且没听说linus发出怨言. 谷歌在本月早些时候公布了"概念验证代码"(proof-of-concept code),为恶意黑客提供了可利用"零日漏洞"攻破微软Windows 8.1操作系统的蓝图,此举引发了很大争议.而在本周,谷歌再次公布了该操作系统的一个漏洞. 谷歌最

mysql 主从一致性检查以及修复

一.简介: 该软件是由由领先的MySQL咨询公司Percona发布的 Percona的很多软件我只能说是强!!!改公司开发的部分工具软件甚至已经超越oracle 自身所开发的工具软件 因此不用怀疑这个公司开发的软件会不会带来什么风险 pt-table-checksum,pt-table-sync 是percona-toolkit工 具集的工具之一用来检查与修复主从不一致数据之用.它通过在主库执行基于statement模式的sql语句来生成主库数据块的总和校验,把相同的sql语句传递到从库,并在从