Sveiki, pirms dažām dienāmLinuxGNU glibc standarta bibliotēkas funkcijā gethostbyname ir atklāta bufera pārpildes ievainojamība, un ievainojamības numurs ir CVE-2015-0235. Hakeri var izmantot gethostbyname funkciju sēriju, lai izpildītu attālo kodu un iegūtu toserverisŠai ievainojamībai ir daudz sprūda ceļu un liela ietekme, lūdzu, pievērsiet uzmanību un īslaicīgi novērsiet to savlaicīgi, un mēs to atjaunināsim pēc iespējas ātrākSpoguļošanaLabojums. Lūdzu, ziniet.
1. Ievainojamības izlaišanas datums
2015Janvāris 27, 2019
2. Programmatūra un sistēmas, kuru sekmīga izmantošana ir apstiprināta
Glibc 2,2Līdz 2.17 (ietver versijas 2.2 un 2.17)
3. Ievainojamības apraksts
GNU glibcStandarta bibliotēkas funkcijā gethostbyname tika atklāta bufera pārpildes ievainojamība, un ievainojamības numurs ir CVE-2015-0235. Glibc ir C bibliotēka, kas nodrošina sistēmas izsaukumus un pamatfunkcijas, piemēram, open, malloc, printf utt. Visas dinamiski savienotās programmas izmanto Glibc. Attālais uzbrucējs var izmantot šo ievainojamību, lai izpildītu patvaļīgu kodu un paaugstinātu lietotāja, kas darbojas lietojumprogrammu, privilēģijas.
4. Ievainojamības noteikšanas metodes
Izpildiet norādījumusDarbībaVar. #include <netdb.h> #include <stdio.h> #include <stdlib.h> #include <virkne.h> #include <errno.h> #define KANĀRIJPUTNIŅŠ "in_the_coal_mine" struct { ogļu buferis[1024]; char canary[sizeof(CANARY)]; } temp = { "buferis", KANĀRIJU }; int main(void) { struct hostent resbuf; struct hostent *rezultāts; Int Herrno; int atgūšana; /*** strlen (vārds) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/ size_t len = sizeof(temp.buffer) -16*sizeof(bez paraksta) - 2*sizeof(char *) - 1; char name[sizeof(temp.buffer)]; memset(vārds, '0', len); name[len] = '\0'; retval = gethostbyname_r(nosaukums,&resbuf, temp.buffer, sizeof(temp.buffer), &rezultāts, &herrno); if (strcmp(temp.canary, CANARY) !=0) { puts ("neaizsargāts"); izeja(EXIT_SUCCESS); } if (retval == ERANGE) { puts("neievainojams"); izeja(EXIT_SUCCESS); } puts("nevajadzētu notikt"); izeja(EXIT_FAILURE);
}
Saglabāt kā GHOST.c Palaidiet gcc GHOST.c -o GHOST
$./GHOST nav neaizsargāts Ir veiksmīgs remonts.
5. Iesakiet remonta plānus
Īpaša piezīme: Tā kā glibc ir Linux sistēmas pamatsastāvdaļa, lai izvairītos no ielāpu ietekmes uz serveri, ieteicams izvēlēties piemērotu laiku remontam un pirms remonta noteikti dublēt, izmantojot momentuzņēmumu darbību.
Centos 5/6/7:
yum atjauninājums glibc
Ubuntu 12/14
apt-get atjauninājums
apt-get instalēt libc6
Debian 6
wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list apt-get atjauninājums apt-get instalēt libc6
Debian 7
apt-get atjauninājums
apt-get instalēt libc6
Opensuse 13
zypper atsvaidzināt
Zypper atjauninājums glibc*
Aliyun Linux 5u7
wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo yum atjauninājums glibc
|