针对幽灵漏洞对glibc进行升级

前一段时间出现幽灵漏洞,虽然及时做了修复,即对glibc进行升级,但是没时间整理文档,现在简单整理一下,希望对大家有用。

对于内网服务器,没有办法进行连接公网,无法用 yum update glibc或rpm -Uvh glibc*,我的方法是根据自己服务器操作系统的版本,把glibc相关的包下载到本地,然后再上传到文件服务器,再进行升级。

glibc 下载地址:http://pkgs.org/download/glibc

幽灵漏洞脚本(或下载附件):

[[email protected] opt]#vim ghost.c

#include <netdb.h>

#include <stdio.h>

#include <stdlib.h>

#include <string.h>

#include <errno.h>

#include <gnu/libc-version.h>

#define CANARY "in_the_coal_mine"

struct {

char buffer[1024];

char canary[sizeof(CANARY)];

} temp = { "buffer", CANARY };

int main(void){

struct hostent resbuf;

struct hostent *result;int herrno;

int retval;

/*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/

size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;

char name[sizeof(temp.buffer)];

memset(name, ‘0‘, len);

name[len] = ‘\0‘;

retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

if (strcmp(temp.canary, CANARY) != 0) {

puts("vulnerable");

exit(EXIT_SUCCESS);}

if (retval == ERANGE) {

puts("not vulnerable");

exit(EXIT_SUCCESS);

}

puts("should not happen");

exit(EXIT_FAILURE);

}

:wq ##保存退出

[[email protected] opt]#chmod +x ghost.c

[[email protected] opt]# gcc ghost.c  -o ghost

[[email protected] opt]# ls

ghost  ghost.c  nfs7  rh

[[email protected] opt]# ./ghost

vulnerable  ##意思是:易受攻击的,需要升级glibc

[[email protected] opt]# rpm -Uvh /opt/nfs7/glibc/glibc*

Preparing...                ########################################### [100%]

1:glibc-common           ########################################### [ 25%]

2:glibc                  ########################################### [ 50%]

3:glibc-headers          ########################################### [ 75%]

4:glibc-devel            ########################################### [100%]

[[email protected] opt]# ./ghost

not vulnerable

[[email protected] opt]#

升级过程中遇到的问题:

[[email protected] ~]# rpm -Uvh /opt/nfs7/glibc/glibc*

error: Failed dependencies:

libfreebl3.so is needed by glibc-2.12-1.149.el6_6.5.i686

libfreebl3.so(NSSRAWHASH_3.12.3) is needed by glibc-2.12-1.149.el6_6.5.i686

解决办法:

[[email protected] ~]#yum install /mnt/Packages/nss-softokn-freebl-3.14.3-9.el6.i686.rpm

时间: 2024-08-04 02:34:28

针对幽灵漏洞对glibc进行升级的相关文章

Linuxglibc幽灵漏洞测试与修复方法

simeon 一.Linux glibc幽灵漏洞简介 2015年1月28日互联网上爆出Linux glibc幽灵漏洞(glibc gethostbyname buffer overflow,http://seclists.org/oss-sec/2015/q1/274),也有人将其称之为"20150127GHOST gethostbyname() heap overflow in glibc",在CVE上的漏洞编号是CVE-2015-0235.攻击者可利用此漏洞实施远程攻击,并完全控制

Linux Glibc幽灵漏洞紧急修补方案【转】

转自:http://blog.csdn.net/chen19870707/article/details/43560823 幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc glibc是GNU发布的libc库,即c运行库.glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc.glibc除了封装linux操作系统所提供的系统

Linux 幽灵漏洞CVE 2015-0235 (glibc修补方案)

漏洞的危害: [CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 ]全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞.这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行.该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权. 检查系统是否存储幽灵漏洞: 将下面的代

Linux Glibc幽灵漏洞紧急修补方案

推荐:10年技术力作:<高性能Linux服务器构建实战Ⅱ>全网发行,附试读章节和全书实例源码下载! 幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限.目前他的CVE编号为CVE-2015-0235. 什么是glibc glibc是GNU发布的libc库,即c运行库.glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc.glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了

glibc简单升级(2.12-&gt;2.14)

·        1. 升级原因 ·        2. 检测系统glibc版本及动态库路径 o   2.1 检测 glibc 版本 o   2.2 检测动态库所在目录下的libc.so.6软连接的动态库 ·        3 升级glibc版本 o   3.1 升级libc.so版本 o   3.2 升级glibcxx版本 ·        4. 验证升级后的glibc是否满足引擎需要 1. 升级原因 由于目前在项目中使用的linux系统都为centos6.4原生系统,其自带的libc动态库版

检测Linux glibc幽灵漏洞和修补漏洞

1.首先安装rpm : sudo apt-get install rpm wget -OGHOST-test.sh http://www.antian365.com/lab/linux0day/GHOST-test.sh.txt sudo chmod -R 0777 GHOST-test.sh ./GHOST-test.sh 如果执行./GHOST-test.sh 输出 Vulnerable glibc version <= 2.17-54Vulnerable glibc version <=

幽灵漏洞(Ghost gethost)

幽灵漏斗简介: 编号CVE-2015-0235的GHOST(幽灵)漏洞是Qualys研究员发现的一个Linux服务上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升. 漏洞简要描述 该漏洞存在于 glic 库中的__nss_hostname_digits_dots() 函数,在nss/getXXbyYY.c这个文件中,gethostbyname()会使用这个功能.另外,这个漏洞本地远程都可以利用,要利用此漏洞,攻击者需要构造一个特定的 hostname 数据条给linux 上开放的服务

pfSense关于处理器Meltdown(熔毁)和Spectre(幽灵)漏洞更新修复的说明

事件描述 2018年1月4日,Jann Horn等安全研究者披露了"Meltdown"(CVE-2017-5754)和"Spectre"(CVE-2017-5753 & CVE-2017-5715)两组CPU特性漏洞. 据悉,漏洞会造成CPU运作机制上的信息泄露,低权级的攻击者可以通过漏洞来远程泄露(浏览器形式)用户信息或本地泄露更高权级的内存信息. 实际攻击场景中,攻击者在一定条件下可以做到: 泄露出本地操作系统底层运作信息,秘钥信息等: 通过获取泄露的信

centos6.9 升级glibc(升级到 2.17版)

原系统centos6.9自带GLIBC_2.12,安装一些软体提示版本不对,决定升级. wget http://ftp.gnu.org/gnu/glibc/glibc-2.17.tar.gz tar -xvf glibc-2.17.tar.gz cd glibc-2.17 mkdir build; cd build ../configure --prefix=/usr --disable-profile --enable-add-ons --with-headers=/usr/include -