Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 13297|Resposta: 2

[Linux] Aviso de correção de vulnerabilidade crítica de segurança da biblioteca Linux glibc (Importante)

[Copiar link]
Publicado em 30/01/2015 18:36:02 | | |
Olá, alguns dias atrásLinuxUma vulnerabilidade de overflow de buffer foi descoberta na função gethostbyname da biblioteca padrão GNU glibc, e o número da vulnerabilidade é CVE-2015-0235. Hackers podem usar a série de funções gethostbyname para executar código remoto e obtê-loServidorEssa vulnerabilidade possui muitos caminhos de gatilho e um grande impacto de impacto, por favor, preste atenção e a conserte temporariamente a tempo, e atualizaremos o quanto antesEspelhamentoConsertar. Por favor, saiba.

1. Data de liberação da vulnerabilidade
201527 de janeiro de 2019


2. Software e sistemas que foram confirmados como usados com sucesso
Glibc 2.2Até 2.17 (inclui versões 2.2 e 2.17)

3. Descrição de vulnerabilidades
GNU glibcUma vulnerabilidade de overflow de buffer foi exposta na função gethostbyname da biblioteca padrão, e o número da vulnerabilidade é CVE-2015-0235. Glibc é uma biblioteca C que fornece chamadas de sistema e funções básicas, como open, malloc, printf, etc. Todos os programas conectados dinamicamente usam Glibc. Um atacante remoto poderia explorar essa vulnerabilidade para executar código arbitrário e escalar os privilégios do usuário que executa a aplicação.

4. Métodos de detecção de vulnerabilidades


Siga as instruçõesOperaçãoPoder.
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define CANÁRIO "in_the_coal_mine"   
struct {   
  buffer de char[1024];   
  char canário[tamanho de(CANÁRIO)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  Struct Hostent Resbuf;   
  struct hostent *resultado;   
  Int Herrno;   
  int retval;   
  /*** strlen (nome) = size_needed -tamanhode (*host_addr) - tamanho de (*h_addr_ptrs) - 1; ***/   
  size_t len = tamanho(temp.buffer) -16*tamanhodo(caractero não assinado) - 2*tamanhodo(caracter*) - 1;   
  nome do carvão [sizeof(temp.buffer)];   
  memset (nome, '0', len);   
  nome[len] = '\0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), & result, &herrno);   
  if (strcmp(temp.canary, CANARY) !=0) {   
    puts ("vulnerável");   
    saída(EXIT_SUCCESS);   
  }   
  if (retval == ERANGE) {   
    puts ("não vulnerável");   
    saída(EXIT_SUCCESS);   
  }   
  puts ("não deve acontecer");   
  saída(EXIT_FAILURE);   
}


Salvar como GHOST.c
Execute gcc GHOST.c -o GHOST


$./GHOST   
novulnerable
Representa um reparo bem-sucedido.


5. Sugira planos de reparo


Nota especial: Como glibc é um componente básico do sistema Linux, para evitar o impacto de patches no seu servidor, recomenda-se escolher um momento adequado para reparar e garantir que faça backup através da operação snapshot antes de reparar.



Centos 5/6/7:


Atualização do Yum Glibc


Ubuntu 14/12
Atualização apt-get
apt-get instalar libc6


Debian 6


wget -O /etc/apt/sources.list.d/debian6-lts.listhttp://mirrors.aliyun.com/repo/debian6-lts.list
Atualização apt-get
apt-get instalar libc6




Debian 7


Atualização apt-get
apt-get instalar libc6


Opensuse 13


Atualização do zypper
Atualização ZYPPER GLBC*


Aliyun linux 5u7


wget -O /etc/yum.repos.d/aliyun-5.repohttp://mirrors.aliyun.com/repo/aliyun-5.repo  
Atualização do Yum Glibc





Anterior:C# copiar e colar informações de texto na prancheta
Próximo:HTML DL DT DD TAG SINTAXE DOS ELEMENTOS ESTRUTURA E USO
Publicado em 30/01/2015 20:51:58 |
foi consertado.
Publicado em 31/01/2015 18:49:17 |
base | 3,7 kB 00:00     
base/primary_db | 4,6 MB 00:01     
epel | 4,4 kB 00:00     
epel/primary_db | 6,3 MB 00:02     
Extras | 3,4 kB 00:00     
extras/primary_db |  30 kB 00:00     
Atualizações | 3,4 kB 00:00     
atualizações/primary_db | 2,1 MB 00:00     
Configuração do Processo de Atualização
Resolução de Dependências
--> Verificação de transação
---> Pacote glibc.x86_64 0:2.12-1.132.el6_5.2 será atualizado
--> Dependência de Processamento: glibc = 2.12-1.132.el6_5.2 para pacote: glibc-devel-2.12-1.132.el6_5.2.x86_64
--> Dependência de Processamento: glibc = 2.12-1.132.el6_5.2 para pacote: glibc-headers-2.12-1.132.el6_5.2.x86_64
--> Dependência de Processamento: glibc = 2.12-1.132.el6_5.2 para pacote: glibc-common-2.12-1.132.el6_5.2.x86_64
--> Dependência de Processamento: glibc = 2.12-1.132.el6_5.2 para pacote: nscd-2.12-1.132.el6_5.2.x86_64
---> Pacote glibc.x86_64 0:2.12-1.149.el6_6.5 será uma atualização
--> Verificação de transação
---> Pacote glibc-common.x86_64 0:2.12-1.132.el6_5.2 será atualizado
---> Pacote glibc-common.x86_64 0:2.12-1.149.el6_6.5 será uma atualização
---> Pacote glibc-devel.x86_64 0:2.12-1.132.el6_5.2 será atualizado
---> Pacote glibc-devel.x86_64 0:2.12-1.149.el6_6.5 será uma atualização
---> Pacote glibc-headers.x86_64 0:2.12-1.132.el6_5.2 será atualizado
---> Pacote glibc-headers.x86_64 0:2.12-1.149.el6_6.5 será uma atualização
---> Pacote nscd.x86_64 0:2.12-1.132.el6_5.2 será atualizado
---> Pacote nscd.x86_64 0:2.12-1.149.el6_6.5 será uma atualização
--> Resolução de Dependência Finalizada

Dependências Resolvidas

=========================================================================================
Tamanho do Repositório de Versões do Pacote Arch
=========================================================================================
Updating:
glibc x86_64 atualizações 2.12-1.149.el6_6.5 3.8 M
Atualização para dependências:
glibc-common x86_64 2.12-1.149.el6_6.5 atualizações 14 M
glibc-devel x86_64 2.12-1.149.el6_6.5 atualizações 983 k
Glibc-headers x86_64 atualizações 2.12-1.149.el6_6.5 612 k
NSCD x86_64 2.12-1.149.el6_6.5 Atualizações 223 K

Resumo da Transação
=========================================================================================
Pacotes(s) Upgrade 5

Tamanho total do download: 20 M
Isso está ok [y/N]: y
Baixando Pacotes:
(1/5): glibc-2.12-1.149.el6_6.5.x86_64.rpm | 3,8 MB 00:00     
(2/5): glibc-common-2.12-1.149.el6_6.5.x86_64.rpm |  14 MB 00:03     
(3/5): glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm | 983 kB 00:00     
(4/5): glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm | 612 kB 00:00     
(5/5): nscd-2.12-1.149.el6_6.5.x86_64.rpm | 223 kB 00:00     
-----------------------------------------------------------------------------------------
Total 4,6 MB/s |  20 MB 00:04     
Corrida rpm_check_debug
Execução de Teste de Transação
Teste de Transação Bem-sucedido
Transação em execução
  Atualizando: glibc-2.12-1.149.el6_6.5.x86_64 1/10
  Atualizando: glibc-common-2.12-1.149.el6_6.5.x86_64 10/02
  Atualizando: glibc-headers-2.12-1.149.el6_6.5.x86_64 3/10
  Atualizando: glibc-devel-2.12-1.149.el6_6.5.x86_64 10/04
  Atualizando: nscd-2.12-1.149.el6_6.5.x86_64 1/05
  Limpeza: glibc-devel-2.12-1.132.el6_5.2.x86_64 6/10
  Limpeza : glibc-headers-2.12-1.132.el6_5.2.x86_64 7/10
  Limpeza: nscd-2.12-1.132.el6_5.2.x86_64 10/08
  Limpeza: glibc-common-2.12-1.132.el6_5.2.x86_64 9/10
  Limpeza: glibc-2.12-1.132.el6_5.2.x86_64 10/10
  Verificando: nscd-2.12-1.149.el6_6.5.x86_64 1/10
  Verificando: glibc-common-2.12-1.149.el6_6.5.x86_64 2/10
  Verificando: glibc-devel-2.12-1.149.el6_6.5.x86_64 3/10
  Verificando: glibc-headers-2.12-1.149.el6_6.5.x86_64 1/04
  Verificando: glibc-2.12-1.149.el6_6.5.x86_64 1/05/10
  Verificando: glibc-headers-2.12-1.132.el6_5.2.x86_64 6/10
  Verificando: nscd-2.12-1.132.el6_5.2.x86_64 1/7
  Verificando: glibc-devel-2.12-1.132.el6_5.2.x86_64 8/10
  Verificando: glibc-2.12-1.132.el6_5.2.x86_64 10/09
  Verificando: glibc-common-2.12-1.132.el6_5.2.x86_64 10/10

Updated:
  glibc.x86_64 0:2,12-1.149.el6_6,5                                                      

Dependência Atualizada:
  glibc-common.x86_64 0:2.12-1.149.el6_6.5 glibc-devel.x86_64 0:2.12-1.149.el6_6.5   
  glibc-headers.x86_64 0:2.12-1.149.el6_6.5 nscd.x86_64 0:2.12-1.149.el6_6.5         

Completo!
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com