編號(hào)CVE-2015-0235的GHOST(幽靈)漏洞是Qualys研究員發(fā)現(xiàn)的一個(gè)Linux服務(wù)上非常嚴(yán)重的安全漏洞,可以被利用來遠(yuǎn)程代碼執(zhí)行及本地權(quán)限提升。
該漏洞存在于 glic 庫中的__nss_hostname_digits_dots() 函數(shù),在nss/getXXbyYY.c這個(gè)文件中,gethostbyname()會(huì)使用這個(gè)功能。另外,這個(gè)漏洞本地遠(yuǎn)程都可以利用,要利用此漏洞,攻擊者需要構(gòu)造一個(gè)特定的 hostname 數(shù)據(jù)條給linux 上開放的服務(wù),如果服務(wù)不對(duì)數(shù)據(jù)做安全處理,就會(huì)引發(fā)一個(gè)任意代碼執(zhí)行漏洞。
下面列出了幾個(gè)受影響的服務(wù):
procmail
Exim
pppd
clockdiff
你也可以用下面命令來查看你的 server 上有哪些服務(wù)依賴 glibc:
lsof | grep libc | awk ‘{print $1}’ | sort | uni
下面是各個(gè)系統(tǒng)的升級(jí)方法:
Centos/RHEL/Fedora 5,6,7
yum update glibc
sudo restart
ubuntu
sudo apt-get update
sudo apt-get dist-upgrade
sudo restart
http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/
http://www.openwall.com/lists/oss-security/2015/01/27/9
譯者注:
用鏡像源升級(jí)之后,需要重啟受影響的進(jìn)程,最好是重啟系統(tǒng);
Android 系統(tǒng)上面使用的是 Google 專門為 Android 開發(fā)的 C/C++ 庫:Bionic,該庫不同于 glibc;
文章來源:Freebuf黑客與極客(FreeBuf.COM)