安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235。
什么是glibc
glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。
漏洞概述
代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。
应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。
【影响版本】: Glibc2.2 ~ Glibc 2.18
【修复方案】:
第一种方法:通过官方渠道自助下载更新,升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。 官方下载链接:https://www.gnu.org/software/libc/
第二种方法: 腾讯云提供部分系统的Glibc的更新方法如下:
OS:CentOS 和 RedHat 更新方法如下:
1)用户使用root用户, 在系统上执行: #yum clean all; yum update glibc
2)以上命令执行完成后, 查看Glibc版本:# rpm -qa|grep glibc-2.12 (跟右侧对应glibc版本对应的话,说明修复成功)
OS版本 | | | | OS版本: CentOS 6.2 安全版(tlinux) | | | |
OS: Ubuntu 更新方法如下:
【针对Ubuntu,腾讯云软件仓库已完成同步】
1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令:
#apt-get update
#apt-get install libc6
2)执行完成以后,查看版本, 输出如下表示更新完成:
root@VM-ubuntu:~# dpkg -l|grep libc6
3. 其他OS暂未支持,后续支持后会尽快发布;如有需求,可通过下载Glibc源码进行编译。
由于影响较广,请各位用户及时升级版本,待升级完成后,建议重启系统。
|