压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

漏洞追蹤:如何檢查并修復(fù)GHOST(幽靈)漏洞

編號(hào)CVE-2015-0235的GHOST(幽靈)漏洞是Qualys研究員發(fā)現(xiàn)的一個(gè)Linux服務(wù)上非常嚴(yán)重的安全漏洞,可以被利用來遠(yuǎn)程代碼執(zhí)行及本地權(quán)限提升。

20150320104007771

漏洞簡要描述

該漏洞存在于 glic 庫中的__nss_hostname_digits_dots() 函數(shù),在nss/getXXbyYY.c這個(gè)文件中,gethostbyname()會(huì)使用這個(gè)功能。另外,這個(gè)漏洞本地遠(yuǎn)程都可以利用,要利用此漏洞,攻擊者需要構(gòu)造一個(gè)特定的 hostname 數(shù)據(jù)條給linux 上開放的服務(wù),如果服務(wù)不對(duì)數(shù)據(jù)做安全處理,就會(huì)引發(fā)一個(gè)任意代碼執(zhí)行漏洞。

下面列出了幾個(gè)受影響的服務(wù):

procmail

Exim

pppd

clockdiff

你也可以用下面命令來查看你的 server 上有哪些服務(wù)依賴 glibc:

lsof | grep libc | awk ‘{print $1}’ | sort | uni

下面是各個(gè)系統(tǒng)的升級(jí)方法:

Centos/RHEL/Fedora 5,6,7

yum update glibc

sudo restart

ubuntu

sudo apt-get update

sudo apt-get dist-upgrade

sudo restart

相關(guān)鏈接:

http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/

http://www.openwall.com/lists/oss-security/2015/01/27/9

譯者注:

用鏡像源升級(jí)之后,需要重啟受影響的進(jìn)程,最好是重啟系統(tǒng);

Android 系統(tǒng)上面使用的是 Google 專門為 Android 開發(fā)的 C/C++ 庫:Bionic,該庫不同于 glibc;

文章來源:Freebuf黑客與極客(FreeBuf.COM)

 

上一篇:小漏洞大影響:來看看希爾頓酒店官網(wǎng)的CSRF漏洞

下一篇:谷歌正為Gmail開發(fā)PGP端到端加密技術(shù)