Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 13297|Répondre: 2

[Linux] Avis de correction de la vulnérabilité critique de sécurité de la bibliothèque Linux Glibc (Important)

[Copié le lien]
Publié sur 30/01/2015 18:36:02 | | |
Bonjour, il y a quelques joursLinuxUne vulnérabilité de débordement de tampon a été découverte dans la fonction gethostbyname de la bibliothèque standard GNU glibc, et le numéro de vulnérabilité est CVE-2015-0235. Les hackers peuvent utiliser la série de fonctions gethostbyname pour exécuter du code à distance et l’obtenirserveurCette vulnérabilité comporte de nombreux déclencheurs et un impact considérable, merci de porter attention à elle et de la corriger temporairement à temps, et nous la mettrons à jour dès que possibleMiroirCorrige. Sachez-le.

1. Date de publication des vulnérabilités
201527 janvier 2019


2. Logiciels et systèmes dont l’utilisation réussie a été confirmée
Glibc 2.2Jusqu’à la version 2.17 (inclut les versions 2.2 et 2.17)

3. Description des vulnérabilités
GNU glibcUne vulnérabilité de débordement de tampon a été révélée dans la fonction gethostbyname de la bibliothèque standard, et le numéro de vulnérabilité est CVE-2015-0235. Glibc est une bibliothèque C qui fournit des appels système et des fonctions de base, telles que open, malloc, printf, etc. Tous les programmes dynamiquement connectés utilisent Glibc. Un attaquant distant pourrait exploiter cette vulnérabilité pour exécuter un code arbitraire et augmenter les privilèges de l’utilisateur exécutant l’application.

4. Méthodes de détection des vulnérabilités


Suivez les instructionsFonctionnementPouvoir.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define CANARY « in_the_coal_mine »   
struct {   
  tampon de chars[1024] ;   
  char canary [taille de(CANARY)] ;   
} temp = { « tampon », CANARY } ;   
int main(void) {   
  struct hostent resbuf ;   
  struct hostent *résultat ;   
  int herrno ;   
  int retval ;   
  /*** strlen (nom) = size_needed -taille de (*host_addr) - taille de (*h_addr_ptrs) - 1 ; ***/   
  size_t len = taillede(tampon temp.buffer) -16*taillede(caractère non signé) - 2*taillede(char *) - 1 ;   
  nom du charbon[sizeof(temp.buffer)] ;   
  memset (nom, '0', len) ;   
  nom[len] = '\0' ;   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), & result, &herrno) ;   
  if (strcmp(temp.canary, CANARY) !=0) {   
    puts (« vulnérable ») ;   
    sortie (EXIT_SUCCESS) ;   
  }   
  if (retval == ERANGE) {   
    puts (« pas vulnérable ») ;   
    sortie (EXIT_SUCCESS) ;   
  }   
  puts (« ne devrait pas arriver ») ;   
  sortie (EXIT_FAILURE) ;   
}


Enregistrer sous GHOST.c
Exécutez gcc GHOST.c -o GHOST


$./GHOST   
novulnerable
Représente une réparation réussie.


5. Suggérer des plans de réparation


Note spéciale : Puisque glibc est un composant de base du système Linux, afin d’éviter l’impact des correctifs sur votre serveur, il est recommandé de choisir un moment approprié pour la réparation et de veiller à sauvegarder via l’opération snapshot avant de la réparer.



Centos 5/6/7 :


Mise à jour miam glibc


Ubuntu 14/12
Mise à jour apt-get
apt-get installer libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
Mise à jour apt-get
apt-get installer libc6




Debian 7


Mise à jour apt-get
apt-get installer libc6


Opensuse 13


Refresh de zypper
Zypper Update glibc*


Aliyun linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Mise à jour miam glibc





Précédent:C# copie-coller des informations textuelles sur le clipboard
Prochain:Structure et utilisation de l’élément de la balise dt dd HTML DL
Publié sur 30/01/2015 20:51:58 |
a été réparé.
Publié sur 31/01/2015 18:49:17 |
base | 3,7 kB 00:00     
base/primary_db | 4,6 Mo 00:01     
epel | 4,4 kB 00:00     
epel/primary_db | 6,3 Mo 00:02     
Suppléments | 3,4 kB 00:00     
Suppléments/primary_db |  30 kB 00:00     
Mises à jour | 3,4 kB 00:00     
mises à jour/primary_db | 2,1 Mo 00:00     
Mise en place du processus de mise à jour
Résolution des dépendances
--> Vérification des transactions
---> Paquet glibc.x86_64 0:2.12-1.132.el6_5.2 sera mis à jour
--> Dépendance de traitement : glibc = 2.12-1.132.el6_5.2 pour le package : glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Dépendance de traitement : glibc = 2.12-1.132.el6_5.2 pour package : glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Dépendance de traitement : glibc = 2.12-1.132.el6_5.2 pour le package : glibc-common-2.12-1.132.el6_5.2.x86_64
--> Dépendance de traitement : glibc = 2.12-1.132.el6_5.2 pour le package : nscd-2.12-1.132.el6_5.2.x86_64
---> paquet glibc.x86_64 0:2.12-1.149.el6_6.5 sera une mise à jour
--> Vérification des transactions
---> Package glibc-common.x86_64 0:2.12-1.132.el6_5.2 sera mis à jour
---> Package glibc-common.x86_64 0:2.12-1.149.el6_6.5 sera une mise à jour
---> Package glibc-devel.x86_64 0:2.12-1.132.el6_5.2 sera mis à jour
---> Package glibc-devel.x86_64 0:2.12-1.149.el6_6.5 sera une mise à jour
---> Le package glibc-headers.x86_64 0:2.12-1.132.el6_5.2 sera mis à jour
---> Package glibc-headers.x86_64 0:2.12-1.149.el6_6.5 sera une mise à jour
---> Paquet nscd.x86_64 0:2.12-1.132.el6_5.2 sera mis à jour
---> paquet nscd.x86_64 0:2.12-1.149.el6_6.5 sera une mise à jour
--> Résolution de dépendance terminée

Dépendances résolues

=========================================================================================
Taille du dépôt de versions de l’arch du paquet
=========================================================================================
Updating:
glibc x86_64 2.12-1.149.el6_6.5 mise à jour 3.8 M
Mise à jour pour les dépendances :
glibc-common x86_64 2.12-1.149.el6_6.5 mises à jour 14 M
glibc-devel x86_64 2.12-1.149.el6_6.5 mises à jour 983 k
glibc-headers x86_64 2.12-1.149.el6_6.5 mises à jour 612 k
NSCD x86_64 2.12-1.149.el6_6.5 mises à jour 223 K

Résumé de la transaction
=========================================================================================
Paquet(s) Upgrades 5

Taille totale du téléchargement : 20 M
Est-ce que c’est acceptable [y/N] : y
Téléchargement de forfaits :
(1/5) : glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 Mo 00:00     
(2/5) : glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 Mo 00:03     
(3/5) : glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5) : glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5) : nscd-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
Total 4,6 Mo/s |  20 Mo 00:04     
Course rpm_check_debug
Exécution du test de transaction
Test de transaction réussi
Transaction en cours
  Mise à jour : glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Mise à jour : glibc-common-2.12-1.149.el6_6.5.x86_64 1/02
  Mise à jour : glibc-headers-2.12-1.149.el6_6.5.x86_64 10/03
  Mise à jour : glibc-devel-2.12-1.149.el6_6.5.x86_64 4/10
  Mise à jour : nscd-2.12-1.149.el6_6.5.x86_64 1/05/10
  Nettoyage : glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Nettoyage : glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Nettoyage : nscd-2.12-1.132.el6_5.2.x86_64 8/10
  Nettoyage : glibc-common-2.12-1.132.el6_5.2.x86_64 10/09
  Nettoyage : glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Vérification : nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Vérification : glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Vérification : glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Vérification : glibc-headers-2.12-1.149.el6_6.5.x86_64 10/04
  Vérification : glibc-2.12-1.149.el6_6.5.x86_64 1/05
  Vérification : glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Vérification : nscd-2.12-1.132.el6_5.2.x86_64 10/07
  Vérification : glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Vérification : glibc-2.12-1.132.el6_5.2.x86_64 10/09
  Vérification : glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2,12-1.149.el6_6,5                                                      

Dépendance mise à jour :
  glibc-common.x86_64 0:2.12-1.149.el6_6.5 glibc-devel.x86_64 0:2.12-1.149.el6_6.5   
  glibc-headers.x86_64 0:2,12-1.149.el6_6,5 nscd.x86_64 0:2,12-1.149.el6_6,5         

Terminé !
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com