Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 13297|Svare: 2

[Linux] Linux Glibc Library Critical Security Vulnerability Fix-varsel (Viktig)

[Kopier lenke]
Publisert på 30.01.2015 18:36:02 | | |
Hei, for noen dager sidenLinuxEn buffer overflow-sårbarhet er oppdaget i gethostbyname-funksjonen i GNU glibc-standardbiblioteket, og sårbarhetsnummeret er CVE-2015-0235. Hackere kan bruke gethostbyname-serien av funksjoner for å kjøre ekstern kode og hente denServerDenne sårbarheten har mange utløsende veier og stor innvirkning, vennligst vær oppmerksom på og fiks den midlertidig i tide, så vil vi oppdatere den så snart som muligSpeilingFiks. Vær så snill å vite.

1. Sårbarhetsutgivelsesdato
201527. januar 2019


2. Programvare og systemer som er bekreftet å være vellykket brukt
Glibc 2.2Opp til 2.17 (inkluderer versjonene 2.2 og 2.17)

3. Beskrivelse av sårbarheter
GNU glibcEn buffer overflow-sårbarhet ble eksponert i gethostbyname-funksjonen i standardbiblioteket, og sårbarhetsnummeret er CVE-2015-0235. Glibc er et C-bibliotek som tilbyr systemkall og grunnleggende funksjoner, som open, malloc, printf osv. Alle dynamisk tilkoblede programmer bruker Glibc. En fjernangriper kan utnytte denne sårbarheten til å kjøre vilkårlig kode og eskalere rettighetene til brukeren som kjører applikasjonen.

4. Sårbarhetsdeteksjonsmetoder


Følg instruksjoneneDriftBoks.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define CANARY"in_the_coal_mine"   
struct {   
  køyebuffer[1024];   
  char canary[sizeof(CANARY)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  Struct Hostent Resbuf;   
  Struct hostent *resultat;   
  Int Herrno;   
  Int Retval;   
  /*** strlen (navn) = size_needed -størrelse av (*host_addr) - størrelse av (*h_addr_ptrs) - 1; ***/   
  size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;   
  char name[sizeof(temp.buffer)];   
  memset (navn, '0', len);   
  name[len] = '\0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   
  hvis (strcmp(temp.canary, CANARY) !=0) {   
    puts ("sårbar");   
    utgang(EXIT_SUCCESS);   
  }   
  hvis (retval == ERANGE) {   
    puts ("ikkesårbar");   
    utgang(EXIT_SUCCESS);   
  }   
  puts("bør ikke skje");   
  utgang(EXIT_FAILURE);   
}


Lagre som GHOST.c
Kjør gcc GHOST.c -o GHOST


$./GHOST   
novulnerable
Representerer en vellykket reparasjon.


5. Foreslå reparasjonsplaner


Spesiell merknad: Siden glibc er en grunnleggende komponent i Linux-systemet, anbefales det at du velger et passende tidspunkt for reparasjon og sørger for å ta backup gjennom snapshot-operasjonen før reparasjon for å unngå patching på serveren din.



Centos 06.05.7:


Nam oppdatering glibc


Ubuntu 12/14
apt-get oppdatering
apt-get install libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
apt-get oppdatering
apt-get install libc6




Debian 7


apt-get oppdatering
apt-get install libc6


Opensuse 13


Zypper Refresh
Zypper-oppdatering glibc*


Aliyun linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Nam oppdatering glibc





Foregående:C# kopier og lim inn tekstinformasjon til utklippstavlen
Neste:html dl dt dd tag-element syntaksstruktur og bruk
Publisert på 30.01.2015 20:51:58 |
har blitt fikset.
Publisert på 31.01.2015 18:49:17 |
base | 3,7 kB 00:00     
base/primary_db | 4,6 MB 00:01     
Epel | 4,4 kB 00:00     
epel/primary_db | 6,3 MB 00:02     
Ekstramateriale | 3,4 kB 00:00     
Ekstramateriale/primary_db |  30 kB 00:00     
Oppdateringer | 3,4 kB 00:00     
oppdateringer/primary_db | 2,1 MB 00:00     
Oppsett av oppdateringsprosess
Løsning av avhengigheter
--> Kjører transaksjonssjekk
---> Pakke glibc.x86_64 0:2.12-1.132.el6_5.2 vil bli oppdatert
--> Behandlingsavhengighet: glibc = 2.12-1.132.el6_5.2 for pakke: glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Behandlingsavhengighet: glibc = 2.12-1.132.el6_5.2 for pakke: glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Behandlingsavhengighet: glibc = 2.12-1.132.el6_5.2 for pakke: glibc-common-2.12-1.132.el6_5.2.x86_64
--> Behandlingsavhengighet: glibc = 2.12-1.132.el6_5.2 for pakke: nscd-2.12-1.132.el6_5.2.x86_64
---> Pakke glibc.x86_64 0:2.12-1.149.el6_6.5 vil være en oppdatering
--> Kjører transaksjonssjekk
---> Pakke glibc-common.x86_64 0:2.12-1.132.el6_5.2 vil bli oppdatert
---> Pakke glibc-common.x86_64 0:2.12-1.149.el6_6.5 vil være en oppdatering
---> Pakke glibc-devel.x86_64 0:2.12-1.132.el6_5.2 vil bli oppdatert
---> Pakke glibc-devel.x86_64 0:2.12-1.149.el6_6.5 vil være en oppdatering
---> Pakke glibc-headers.x86_64 0:2.12-1.132.el6_5.2 vil bli oppdatert
---> Pakke glibc-headers.x86_64 0:2.12-1.149.el6_6.5 vil være en oppdatering
---> Pakke nscd.x86_64 0:2.12-1.132.el6_5.2 vil bli oppdatert
---> Pakke nscd.x86_64 0:2.12-1.149.el6_6.5 vil være en oppdatering
--> Ferdig avhengighetsløsning

Avhengigheter løst

=========================================================================================
Størrelse på Package Arch-versjonsarkivet
=========================================================================================
Updating:
glibc x86_64 2.12-1.149.el6_6.5 oppdateringer 3.8 M
Oppdatering for avhengigheter:
glibc-common x86_64 2.12-1.149.el6_6.5 oppdateringer 14 M
glibc-devel x86_64 2.12-1.149.el6_6.5 oppdateringer 983 k
glibc-headers x86_64 2.12-1.149.el6_6.5 oppdateringer 612 k
NSCD x86_64 2.12-1.149.el6_6.5 oppdateringer 223 k

Transaksjonssammendrag
=========================================================================================
Oppgradering 5-pakke(r)

Total nedlastingsstørrelse: 20 millioner
Er dette greit [y/N]: y
Nedlasting av pakker:
(1/5): glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 MB 00:00     
(2/5): glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 MB 00:03     
(3/5): glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5): glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5): nscd-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
Totalt 4,6 MB/s |  20 MB 00:04     
Løper rpm_check_debug
Kjører transaksjonstest
Transaksjonstesten lyktes
Kjørende transaksjon
  Oppdatering: glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Oppdatering: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Oppdatering: glibc-headers-2.12-1.149.el6_6.5.x86_64 3/10
  Oppdatering: glibc-devel-2.12-1.149.el6_6.5.x86_64 4/10
  Oppdatering: nscd-2.12-1.149.el6_6.5.x86_64 5/10
  Opprydding : glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Opprydding: glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Opprydding : nscd-2.12-1.132.el6_5.2.x86_64 8/10
  Opprydding : glibc-common-2.12-1.132.el6_5.2.x86_64 9/10
  Opprydding : glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Verifisering: nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Verifisering: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Verifisering: glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Verifisering: glibc-headers-2.12-1.149.el6_6.5.x86_64 4/10
  Verifisering: glibc-2.12-1.149.el6_6.5.x86_64 5/10
  Verifisering: glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Verifisering: nscd-2.12-1.132.el6_5.2.x86_64 7/10
  Verifisering: glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Verifisering: glibc-2.12-1.132.el6_5.2.x86_64 9/10
  Verifisering: glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2.12-1.149.el6_6.5                                                      

Avhengighet oppdatert:
  glibc-common.x86_64 0:2.12-1.149.el6_6.5 glibc-devel.x86_64 0:2.12-1.149.el6_6.5   
  Glibc-headers.x86_64 0:2.12-1.149.el6_6.5 nscd.x86_64 0:2.12-1.149.el6_6.5         

Fullført!
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com