Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 13297|Svar: 2

[linux] Linux Glibc Library Critical Security Vulnerability Fix-meddelelse (Vigtigt)

[Kopier link]
Opslået på 30/01/2015 18.36.02 | | |
Hej, for et par dage sidenLinuxEn buffer overflow-sårbarhed er blevet opdaget i gethostbyname-funktionen i GNU glibc-standardbiblioteket, og sårbarhedsnummeret er CVE-2015-0235. Hackere kan bruge gethostbyname-serien af funktioner til at udføre fjernkode og hente denServerDenne sårbarhed har mange trigger-veje og stor betydning, vær venlig at være opmærksom på den og midlertidigt rette den i tide, og vi opdaterer den så hurtigt som muligtSpejlingFiks. Vær venlig at vide.

1. Sårbarhedsudgivelsesdato
201527. januar 2019


2. Software og systemer, der er bekræftet at være blevet brugt med succes
Glibc 2.2Op til 2.17 (inkluderer versionerne 2.2 og 2.17)

3. Beskrivelse af sårbarheder
GNU glibcEn buffer overflow-sårbarhed blev afsløret i gethostbyname-funktionen i standardbiblioteket, og sårbarhedsnummeret er CVE-2015-0235. Glibc er et C-bibliotek, der leverer systemkald og grundlæggende funktioner, såsom open, malloc, printf osv. Alle dynamisk forbundne programmer bruger Glibc. En fjernangriber kunne udnytte denne sårbarhed til at udføre vilkårlig kode og eskalere rettighederne for brugeren, der kører applikationen.

4. Sårbarhedsdetekteringsmetoder


Følg instruktionerneDriftDåse.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define KANARIEFUGL "in_the_coal_mine"   
struct {   
  char buffer[1024];   
  char canary [sizeof(CANARY)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  Struct Hostent Resbuf;   
  Struct hostent *resultat;   
  int herrno;   
  Int Retval;   
  /*** strlen (navn) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/   
  size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;   
  char name[sizeof(temp.buffer)];   
  memset (navn, '0', len);   
  name[len] = '\0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   
  hvis (strcmp(temp.canary, CANARY) !=0) {   
    puts("sårbar");   
    exit(EXIT_SUCCESS);   
  }   
  hvis (retval == ERANGE) {   
    puts("ikkesårbar");   
    exit(EXIT_SUCCESS);   
  }   
  puts("bør ikke ske");   
  udgang(EXIT_FAILURE);   
}


Gem som GHOST.c
Kør gcc GHOST.c -o GHOST


$./GHOST   
novulnerable
Repræsenterer en vellykket reparation.


5. Foreslå reparationsplaner


Særlig note: Da glibc er en grundlæggende komponent i Linux-systemet, anbefales det for at undgå påvirkningen af patching på din server, at du vælger et passende tidspunkt til reparation og sørger for at tage backup gennem snapshot-operationen, før du reparerer.



Centos 6/5/7:


Yum opdatering glibc


Ubuntu 12/14
apt-get opdatering
apt-get install libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
apt-get opdatering
apt-get install libc6




Debian 7


apt-get opdatering
apt-get install libc6


Opensuse 13


Zypper refresh
Zypper opdatering glibc*


Aliyun linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Yum opdatering glibc





Tidligere:C# kopier og indsæt tekstinformation til udklipsholderen
Næste:HTML DL DT DD Tag-element syntaksstruktur og brug
Opslået på 30/01/2015 20.51.58 |
er blevet fikset.
Opslået på 31/01/2015 18.49.17 |
base | 3,7 kB 00:00     
Base/primary_db | 4,6 MB 00:01     
epel | 4,4 kB 00:00     
epel/primary_db | 6,3 MB 00:02     
Ekstramateriale | 3,4 kB 00:00     
Ekstramaterialer/primary_db |  30 kB 00:00     
opdateringer | 3,4 kB 00:00     
opdateringer/primary_db | 2,1 MB 00:00     
Opsætning af opdateringsproces
Opløsning af afhængigheder
--> Kører transaktionskontrol
---> Pakke glibc.x86_64 0:2.12-1.132.el6_5.2 vil blive opdateret
--> Behandlingsafhængighed: glibc = 2.12-1.132.el6_5.2 for pakke: glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Behandlingsafhængighed: glibc = 2.12-1.132.el6_5.2 for pakke: glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Behandlingsafhængighed: glibc = 2.12-1.132.el6_5.2 for pakke: glibc-common-2.12-1.132.el6_5.2.x86_64
--> Behandlingsafhængighed: glibc = 2.12-1.132.el6_5.2 for pakke: nscd-2.12-1.132.el6_5.2.x86_64
---> pakke glibc.x86_64 0:2.12-1.149.el6_6.5 vil være en opdatering
--> Kører transaktionskontrol
---> Pakke glibc-common.x86_64 0:2.12-1.132.el6_5.2 vil blive opdateret
---> Pakke glibc-common.x86_64 0:2.12-1.149.el6_6.5 vil være en opdatering
---> Pakke glibc-devel.x86_64 0:2.12-1.132.el6_5.2 vil blive opdateret
---> Pakke glibc-devel.x86_64 0:2.12-1.149.el6_6.5 vil være en opdatering
---> Pakke glibc-headers.x86_64 0:2.12-1.132.el6_5.2 vil blive opdateret
---> Pakke glibc-headers.x86_64 0:2.12-1.149.el6_6.5 vil være en opdatering
---> Pakke nscd.x86_64 0:2.12-1.132.el6_5.2 vil blive opdateret
---> pakke nscd.x86_64 0:2.12-1.149.el6_6.5 vil være en opdatering
--> færdig afhængighedsresolution

Afhængigheder løst

=========================================================================================
Package Arch versionsarkivstørrelse
=========================================================================================
Updating:
glibc x86_64 2.12-1.149.el6_6.5 opdateringer 3.8 M
Opdatering for afhængigheder:
glibc-common x86_64 2.12-1.149.el6_6.5 opdateringer 14 M
glibc-devel x86_64 2.12-1.149.el6_6.5 opdateringer 983 k
glibc-headers x86_64 2.12-1.149.el6_6.5 opdateringer 612 k
NSCD x86_64 2.12-1.149.el6_6.5 opdateringer 223 k

Transaktionsoversigt
=========================================================================================
Opgrader 5-pakke(r)

Samlet downloadstørrelse: 20 mio.
Er det okay [y/N]: y
Download af pakker:
(1/5): glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 MB 00:00     
(2/5): glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 MB 00:03     
(3/5): glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5): glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5): nscd-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
I alt 4,6 MB/s |  20 MB 00:04     
Løb rpm_check_debug
Kørsel af transaktionstest
Transaktionstesten lykkedes
Kørende transaktion
  Opdatering: glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Opdatering: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Opdatering : glibc-headers-2.12-1.149.el6_6.5.x86_64 3/10
  Opdatering: glibc-devel-2.12-1.149.el6_6.5.x86_64 4/10
  Opdatering: nscd-2.12-1.149.el6_6.5.x86_64 5/10
  Oprydning : glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Oprydning : glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Oprydning : nscd-2.12-1.132.el6_5.2.x86_64 8/10
  Oprydning : glibc-common-2.12-1.132.el6_5.2.x86_64 9/10
  Oprydning: glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Verificerer: nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Verificerer: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Verificering: glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Verificer: glibc-headers-2.12-1.149.el6_6.5.x86_64 4/10
  Verificering: glibc-2.12-1.149.el6_6.5.x86_64 5/10
  Verificerer: glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Verificerer: nscd-2.12-1.132.el6_5.2.x86_64 7/10
  Verificering: glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Verificerer: glibc-2.12-1.132.el6_5.2.x86_64 9/10
  Verificer: glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2.12-1.149.el6_6.5                                                      

Afhængighed opdateret:
  glibc-common.x86_64 0:2.12-1.149.el6_6.5 glibc-devel.x86_64 0:2.12-1.149.el6_6.5   
  Glibc-headers.x86_64 0:2.12-1.149.el6_6.5 nscd.x86_64 0:2.12-1.149.el6_6.5         

Færdig!
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com