【警惕】Linux Glibc幽灵漏洞!幽灵漏洞修复方案!

摘要幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前其CVE编号为CVE-2015-0235。

涉及诸位有使用Linux VPS进行建站的朋友,需要警惕一下,Linux Glibc幽灵漏洞可能侵入了您的系统,威胁你的站点安全。

Linux Glibc幽灵漏洞

什么是Glibc?

glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。由于 glibc 囊括了几乎所有的 UNIX 通行的标准,可以想见其内容包罗万象。而就像其他的 UNIX 系统一样,其内含的档案群分散于系统的树状目录结构中,像一个支架一般撑起整个操作系统。(来自百度百科)

幽灵漏洞的危害

代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过 gethostbyname*()函数被本地或者远程的触发。应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。(来自360)

幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前其CVE编号为CVE-2015-0235。(来自360)

这个漏洞造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。
受影响操作系统版本(来自CSDN):

CentOS 6 、7
Debian 7
Red Hat Enterprise Linux 6 、 7
Ubuntu 10.04 、12.04
等众多使用glibc库2.2-2.17版本的Linux发行版本

幽灵漏洞修复方案

升级glibc库
RHEL/CentOS :sudo yum update glibc
Ubuntu :sudo apt-get update ; sudo apt-get install libc6
执行升级glibc脚本之后,建议重启VPS令补丁生效。
希望发现有漏洞且知道如何利用漏洞的朋友能给予用户提醒解决而非进行破坏,这才是真正值得推崇的黑客精神。

幽灵漏洞参考资料来源:

360安全播报平台:《CVE-2015-0235:Linux Glibc幽灵漏洞允许黑客远程获取系统权限》

CSDN:《Linux glibc幽灵漏洞检测及修复方案》

百度百科:glibc

给我留言

图片 表情