Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 13297|Odpowiedź: 2

[linux] Powiadomienie o krytycznej naprawie luki bezpieczeństwa w bibliotece Linux Glibc (ważne)

[Skopiuj link]
Opublikowano 30.01.2015 18:36:02 | | |
Dzień dobry, kilka dni temuLinuxW funkcji gethostbyname standardowej biblioteki GNU glibc odkryto lukę w przepełnieniu bufora, a numer podatności to CVE-2015-0235. Hakerzy mogą korzystać z serii funkcji gethostbyname do wykonywania zdalnego kodu i jego pozyskiwaniaserwerTa luka ma wiele ścieżek wyzwalaczy i szeroki zakres skutku, prosimy o zwrócenie uwagi na nią i tymczasowe naprawienie jej na czas, a my zaktualizujemy ją tak szybko, jak to możliweLustrzane odbicieNapraw. Proszę wiedzieć.

1. Data wydania podatności
201527 stycznia 2019


2. Oprogramowanie i systemy, które zostały potwierdzone jako skuteczne
Glibc 2.2Do wersji 2.17 (obejmuje wersje 2.2 i 2.17)

3. Opis luk
GNU glibcW funkcji gethostbyname standardowej biblioteki ujawniono lukę wynikającą z przepełnienia bufora, a numer podatności to CVE-2015-0235. Glibc to biblioteka w języku C, która oferuje wywołania systemowe i podstawowe funkcje, takie jak open, malloc, printf itd. Wszystkie dynamicznie połączone programy korzystają z Glibc. Zdalny atakujący mógłby wykorzystać tę lukę, aby wykonać dowolny kod i eskalować uprawnienia użytkownika uruchamiającego aplikację.

4. Metody wykrywania podatności


Postępuj zgodnie z instrukcjamiEksploatacjaPuszka.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define CANARY"in_the_coal_mine"   
struct {   
  bufor char[1024];   
  kanarek char [sizeof(CANARY)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  Zbuduj Hostent resbuf;   
  struct hostent *wynik;   
  int herrno;   
  int retval;   
  /*** strlen (nazwa) = size_needed -rozmiarof(*host_addr) - sizeof(*h_addr_ptrs) - 1; ***/   
  size_t len = rozmiarof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;   
  nazwa char[sizeof(temp.buffer)];   
  memset (imię, '0', len);   
  imię[len] = '\0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   
  if (strcmp(temp.canary, CANARY) !=0) {   
    puts ("podatny");   
    exit(EXIT_SUCCESS);   
  }   
  if (retval == POMARAŃCZOWY) {   
    puts ("niewrażliwy");   
    exit(EXIT_SUCCESS);   
  }   
  puts ("nie powinno się zdarzyć");   
  exit(EXIT_FAILURE);   
}


Zapisz jako GHOST.c
Run gcc GHOST.c -o GHOST


$./GHOST   
novulnerable
Oznacza udaną naprawę.


5. Zaproponuj plany naprawcze


Specjalna uwaga: Ponieważ glibc jest podstawowym elementem systemu Linux, aby uniknąć wpływu łatania na serwerze, zaleca się wybrać odpowiedni czas na naprawę i upewnić się, że przed naprawą wykonasz kopię zapasową podczas operacji snapshot.



Centos 5/6/7:


Yum Update glibc


Ubuntu 12/14
apt-get aktualizacja
apt-get install libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
apt-get aktualizacja
apt-get install libc6




Debian 7


apt-get aktualizacja
apt-get install libc6


Opensuse 13


zypper refresh
Zypper Update glibc*


Aliyun Linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Yum Update glibc





Poprzedni:C# kopiuj i wklej informacje tekstowe do schowka
Następny:HTML DL DT DT Składnia i zastosowanie elementu tagu
Opublikowano 30.01.2015 20:51:58 |
został naprawiony.
Opublikowano 31.01.2015 18:49:17 |
baza | 3,7 kB 00:00     
baza/primary_db | 4,6 MB 00:01     
epel | 4,4 kB 00:00     
epel/primary_db | 6,3 MB 00:02     
Dodatki | 3,4 kB 00:00     
dodatki/primary_db |  30 kB 00:00     
aktualizacje | 3,4 kB 00:00     
Aktualizacje/primary_db | 2,1 MB 00:00     
Konfiguracja procesu aktualizacji
Rozwiązywanie zależności
--> Uruchamiam kontrolę transakcji
---> Pakiet glibc.x86_64 0:2.12-1.132.el6_5.2 zostanie zaktualizowany
--> Zależność przetwarzania: glibc = 2.12-1.132.el6_5.2 dla pakietu: glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Zależność przetwarzania: glibc = 2.12-1.132.el6_5.2 dla pakietu: glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Zależność przetwarzania: glibc = 2.12-1.132.el6_5.2 dla pakietu: glibc-common-2.12-1.132.el6_5.2.x86_64
--> Zależność przetwarzania: glibc = 2.12-1.132.el6_5.2 dla pakietu: nscd-2.12-1.132.el6_5.2.2.x86_64
---> Pakiet glibc.x86_64 0:2.12-1.149.el6_6.5 będzie aktualizowany
--> Uruchamiam kontrolę transakcji
---> Pakiet glibc-common.x86_64 0:2.12-1.132.el6_5.2 zostanie zaktualizowany
---> Pakiet glibc-common.x86_64 0:2.12-1.149.el6_6.5 będzie aktualizowany
---> Pakiet glibc-devel.x86_64 0:2.12-1.132.el6_5.2 zostanie zaktualizowany
---> Pakiet glibc-devel.x86_64 0:2.12-1.149.el6_6.5 będzie aktualizowany
---> Pakiet glibc-headers.x86_64 0:2.12-1.132.el6_5.2 zostanie zaktualizowany
---> Pakiet glibc-headers.x86_64 0:2.12-1.149.el6_6.5 będzie aktualizowany
---> Pakiet nscd.x86_64 0:2.12-1.132.el6_5.2 zostanie zaktualizowany
---> Pakiet nscd.x86_64 0:2.12-1.149.el6_6.5 będzie aktualizowany
--> Zakończone rozwiązanie zależności

Zależności rozwiązane

=========================================================================================
Rozmiar repozytorium wersji Package Arch
=========================================================================================
Updating:
Aktualizacje glibc x86_64 2.12-1.149.el6_6.5 3.8 M
Aktualizacja pod kątem zależności:
glibc-common x86_64 2.12-1.149.el6_6.5 aktualizacji 14 mln
glibc-devel x86_64 2.12-1.149.el6_6.5 Updates 983 K
GLIBC-headers x86_64 aktualizacje 2.12-1.149.el6_6.5 612 K
NSCD x86_64 2.12-1.149.el6_6.5 Aktualizacje 223 K

Podsumowanie transakcji
=========================================================================================
Pakiet(y) Upgrade 5

Całkowity rozmiar pobrania: 20 M
Czy to w porządku [y/N]: y
Pobieranie pakietów:
(1/5): glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 MB 00:00     
(2/5): glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 MB 00:03     
(3/5): glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5): glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5): NSCD-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
Łącznie 4,6 MB/s |  20 MB 00:04     
Bieganie rpm_check_debug
Uruchamianie testu transakcyjnego
Test transakcyjny zakończył się sukcesem
Transakcja działająca
  Aktualizacja: glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Aktualizacja: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Aktualizacja: glibc-headers-2.12-1.149.el6_6.5.x86_64 3/10
  Aktualizacja: glibc-devel-2.12-1.149.el6_6.5.x86_64 4/10
  Aktualizacja: nscd-2.12-1.149.el6_6.5.x86_64 5/10
  Czyszczenie : glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Czyszczenie : glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Czyszczenie: nscd-2.12-1.132.el6_5.2.x86_64 8/10
  Czyszczenie: glibc-common-2.12-1.132.el6_5.2.x86_64 9/10
  Czyszczenie: glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Weryfikacja: nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Weryfikacja: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Weryfikacja: glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Weryfikacja: glibc-headers-2.12-1.149.el6_6.5.x86_64 4/10
  Weryfikacja: glibc-2.12-1.149.el6_6.5.x86_64 5/10
  Weryfikacja: glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Weryfikacja: nscd-2.12-1.132.el6_5.2.x86_64 7/10
  Weryfikacja: glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Weryfikacja: glibc-2.12-1.132.el6_5.2.x86_64 9/10
  Weryfikacja: glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2.12-1.149.el6_6.5                                                      

Zaktualizowano zależności:
  GLIBC-common.x86_64 0:2.12-1.149.el6_6.5 GLIBC-devel.x86_64 0:2.12-1.149.el6_6.5   
  GLIBC-headers.x86_64 0:2.12-1.149.el6_6.5 nscd.x86_64 0:2.12-1.149.el6_6.5         

Kompletne!
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com