Dit artikel is een spiegelartikel van machinevertaling, klik hier om naar het oorspronkelijke artikel te gaan.

Bekijken: 13297|Antwoord: 2

[Linux] Linux Glibc Library Kritieke Beveiligingskwetsbaarheidsupdate Bericht (Belangrijk)

[Link kopiëren]
Geplaatst op 30-01-2015 18:36:02 | | |
Hallo, een paar dagen geledenLinuxEr is een buffer overflow-kwetsbaarheid ontdekt in de gethostbyname-functie van de GNU glibc-standaardbibliotheek, en het kwetsbaarheidsnummer is CVE-2015-0235. Hackers kunnen de gethostbyname-reeks functies gebruiken om externe code uit te voeren en deze te verkrijgenserverDeze kwetsbaarheid kent veel triggerpaden en een groot impose, let er op en los het tijdelijk op, en we zullen het zo snel mogelijk bijwerkenSpiegelingOplossing. Weet het alsjeblieft.

1. Kwetsbaarheidsvrijgavedatum
201527 januari 2019


2. Software en systemen waarvan is bevestigd dat ze succesvol zijn gebruikt
Glibc 2.2Tot 2.17 (inclusief versies 2.2 en 2.17)

3. Beschrijving van kwetsbaarheden
GNU glibcEr werd een buffer overflow-kwetsbaarheid blootgelegd in de gethostbyname-functie van de standaardbibliotheek, en het kwetsbaarheidsnummer is CVE-2015-0235. Glibc is een C-bibliotheek die systeemaanroepen en basisfuncties biedt, zoals open, malloc, printf, enzovoort. Alle dynamisch verbonden programma's gebruiken Glibc. Een externe aanvaller kan deze kwetsbaarheid misbruiken om willekeurige code uit te voeren en de rechten van de gebruiker die de applicatie draait te escaleren.

4. Kwetsbaarheidsdetectiemethoden


Volg de instructiesWerkingKunnen.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define KANARIE"in_the_coal_mine"   
struct {   
  char buffer[1024];   
  char canary[sizeof(CANARY)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  struct hostent resbuf;   
  struct hostent *resultaat;   
  int herrno;   
  int retval;   
  /*** strlen (naam) = size_needed -grootte van (*host_addr) - grootte van (*h_addr_ptrs) - 1; ***/   
  size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;   
  char name[sizeof(temp.buffer)];   
  memset (naam, '0', len);   
  name[len] = '\0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   
  als (strcmp(temp.canary, CANARY) !=0) {   
    puts("kwetsbaar");   
    exit(EXIT_SUCCESS);   
  }   
  als (retval == ERANGE) {   
    puts ("nietkwetsbaar");   
    exit(EXIT_SUCCESS);   
  }   
  puts("zou niet moeten gebeuren");   
  exit(EXIT_FAILURE);   
}


Opslaan als GHOST.c
Voer gcc GHOST.c uit -o GHOST


$./GHOST   
novulnerable
Betekent een geslaagde reparatie.


5. Stel reparatieplannen voor


Speciale opmerking: Omdat glibc een basisonderdeel is van het Linux-systeem, wordt aangeraden om de impact van patching op je server te vermijden om een geschikt moment te kiezen voor reparatie en ervoor te zorgen dat je een back-up maakt tijdens de snapshot-operatie voordat je reparatie uitvoert.



Centos 5/6/7:


Yum Update glibc


Ubuntu 12/14
apt-get update
apt-get install libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
apt-get update
apt-get install libc6




Debian 7


apt-get update
apt-get install libc6


Opensuse 13


Zypper Refresh
Zypper Update glibc*


Aliyun linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Yum Update glibc





Vorig:C# kopieer en plak tekstinformatie naar het klembord
Volgend:html dl dt dd tagelement syntaxis structuur en gebruik
Geplaatst op 30-01-2015 20:51:58 |
is gerepareerd.
Geplaatst op 31-01-2015 18:49:17 |
basis | 3,7 kB 00:00     
basis/primary_db | 4,6 MB 00:01     
Epel | 4,4 kB 00:00     
epel/primary_db | 6,3 MB 00:02     
Extra's | 3,4 kB 00:00     
Extra's/primary_db |  30 kB 00:00     
Updates | 3,4 kB 00:00     
Updates/primary_db | 2,1 MB 00:00     
Updateproces opzetten
Afhankelijkheden oplossen
--> Transactiecontrole uitvoeren
---> Pakket glibc.x86_64 0:2.12-1.132.el6_5.2 wordt bijgewerkt
--> Verwerkingsafhankelijkheid: glibc = 2.12-1.132.el6_5.2 voor pakket: glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Verwerkingsafhankelijkheid: glibc = 2.12-1.132.el6_5.2 voor pakket: glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Verwerkingsafhankelijkheid: glibc = 2.12-1.132.el6_5.2 voor pakket: glibc-common-2.12-1.132.el6_5.2.x86_64
--> Verwerkingsafhankelijkheid: glibc = 2.12-1.132.el6_5.2 voor pakket: nscd-2.12-1.132.el6_5.2.x86_64
---> Package glibc.x86_64 0:2.12-1.149.el6_6.5 zal een update zijn
--> Transactiecontrole uitvoeren
---> Pakket glibc-common.x86_64 0:2.12-1.132.el6_5.2 wordt bijgewerkt
---> Pakket glibc-common.x86_64 0:2.12-1.149.el6_6.5 zal een update zijn
---> Pakket glibc-devel.x86_64 0:2.12-1.132.el6_5.2 wordt bijgewerkt
---> Pakket glibc-devel.x86_64 0:2.12-1.149.el6_6.5 zal een update zijn
---> Pakket glibc-headers.x86_64 0:2.12-1.132.el6_5.2 wordt bijgewerkt
---> Pakket glibc-headers.x86_64 0:2.12-1.149.el6_6.5 zal een update zijn
---> Pakket nscd.x86_64 0:2.12-1.132.el6_5.2 wordt bijgewerkt
---> Pakket nscd.x86_64 0:2.12-1.149.el6_6.5 zal een update zijn
--> Voltooide Afhankelijkheidsresolutie

Afhankelijkheden opgelost

=========================================================================================
Grootte van de Package Arch-versierepository
=========================================================================================
Updating:
glibc x86_64 2.12-1.149.el6_6.5 updates 3.8 M
Bijwerken voor afhankelijkheden:
glibc-common x86_64 2.12-1.149.el6_6.5 updates 14 M
glibc-devel x86_64 2.12-1.149.el6_6.5 updates 983 k
glibc-headers x86_64 2.12-1.149.el6_6.5 updates 612 k
NSCD x86_64 2.12-1.149.el6_6.5 updates 223 k

Transactiesamenvatting
=========================================================================================
Upgrade 5 Pakket(en)

Totale downloadgrootte: 20 miljoen
Is dit oké [y/N]: y
Pakketten downloaden:
(1/5): glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 MB 00:00     
(2/5): glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 MB 00:03     
(3/5): glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5): glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5): nscd-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
Totaal 4,6 MB/s |  20 MB 00:04     
Running rpm_check_debug
Transactietest uitvoeren
Transaction Test geslaagd
Lopende transactie
  Update: glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Update: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Update: glibc-headers-2.12-1.149.el6_6.5.x86_64 3/10
  Update: glibc-devel-2.12-1.149.el6_6.5.x86_64 4/10
  Update: nscd-2.12-1.149.el6_6.5.x86_64 10/5
  Opruiming : glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Opruiming : glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Opruiming : nscd-2.12-1.132.el6_5.2.x86_64 8/10
  Opruiming : glibc-common-2.12-1.132.el6_5.2.x86_64 9/10
  Opruiming : glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Verificatie: nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Verificatie: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Verificatie: glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Verificatie: glibc-headers-2.12-1.149.el6_6.5.x86_64 4/10
  Verificatie: glibc-2.12-1.149.el6_6.5.x86_64 5/10
  Verificatie: glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Verificatie: nscd-2.12-1.132.el6_5.2.x86_64 7/10
  Verificatie: glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Verificatie: glibc-2.12-1.132.el6_5.2.x86_64 9/10
  Verificatie: glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2.12-1.149.el6_6.5                                                      

Afhankelijkheid bijgewerkt:
  glibc-common.x86_64 0:2.12-1.149.el6_6.5 glibc-devel.x86_64 0:2.12-1.149.el6_6.5   
  Glibc-headers.x86_64 0:2.12-1.149.el6_6.5 nscd.x86_64 0:2.12-1.149.el6_6.5         

Compleet!
Disclaimer:
Alle software, programmeermaterialen of artikelen die door Code Farmer Network worden gepubliceerd, zijn uitsluitend bedoeld voor leer- en onderzoeksdoeleinden; De bovenstaande inhoud mag niet worden gebruikt voor commerciële of illegale doeleinden, anders dragen gebruikers alle gevolgen. De informatie op deze site komt van het internet, en auteursrechtconflicten hebben niets met deze site te maken. Je moet bovenstaande inhoud volledig van je computer verwijderen binnen 24 uur na het downloaden. Als je het programma leuk vindt, steun dan de echte software, koop registratie en krijg betere echte diensten. Als er sprake is van een inbreuk, neem dan contact met ons op via e-mail.

Mail To:help@itsvse.com