位置: 编程技术 - 正文
推荐整理分享Linux Glibc库安全漏洞检测方法和修复方案(linux安装glibc.i686),希望有所帮助,仅作参考,欢迎阅读内容。
文章相关热门搜索词:安装glibc库,linux安装glibc2.17,linux安装gdal库,ubuntu安装glibc库,linux安装库,linux安装glibc2.17,linux安装glibc2.14,linux安装glibc2.17,内容如对您有帮助,希望把文章链接给更多的朋友!
年1月日Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE--。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,已确认被成功利用的软件及系统:Glibc 2.2到2. (包含2.2和2.版本)。
GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE--。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。
漏洞检测方法
按照说明操作即可:复制代码代码如下:#include <netdb.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #define CANARY "in_the_coal_mine" struct { char buffer[]; char canary[sizeof(CANARY)]; } temp = { "buffer", CANARY }; int main(void) { struct hostent resbuf; struct hostent *result; int herrno; int retval; /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/ size_t len = sizeof(temp.buffer) -*sizeof(unsigned char) - 2*sizeof(char *) - 1; char name[sizeof(temp.buffer)]; memset(name, '0', len); name[len] = ''; retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno); if (strcmp(temp.canary, CANARY) !=0) { puts("vulnerable"); exit(EXIT_SUCCESS); } if (retval == ERANGE) { puts("notvulnerable"); exit(EXIT_SUCCESS); } puts("should nothappen"); exit(EXIT_FAILURE);}将上述代码内容保存为GHOST.c,执行:复制代码代码如下:gcc GHOST.c -o GHOST</p><p>$./GHOSTvulnerable //表示存在漏洞,需要进行修复。</p><p>$./GHOSTnotvulnerable //表示修复成功。建议修补方案
特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前通过快照操作进行备份。
CentOS 5/6/7复制代码代码如下:yum update glibcUbuntu /复制代码代码如下:apt-get updateapt-get install libc6Debian 6复制代码代码如下:wget -O /etc/apt/sources.list.d/debian6-lts.list <a href=" updateapt-get install libc6
Debian 7复制代码代码如下:apt-get updateapt-get install libc6openSUSE 复制代码代码如下:zypper refreshzypper update glibc*Aliyun linux 5u7复制代码代码如下:wget -O /etc/yum.repos.d/aliyun-5.repo <a href=" update glibc
Linux中使用curl命令访问https站点4种常见错误和解决方法 每一种客户端在处理https的连接时都会使用不同的证书库。IE浏览器和FireFox浏览器都可以在本浏览器的控制面板中找到证书管理器。在证书管理器中可以
Linux使用Wireshark实现抓包分析教程 遇到需要在Linux下抓包分析的问题,便用到了wireshark,非常强大的抓包分析软件,直接在系统里面安装,然后使用明亮抓包即可!我这里用的是Ubuntuserver
Linux下OpenVPN配置静态密钥(static-key)验证教程 由于OpenVPN的证书方式采用了TLS握手机制,而TLS已经受到严重干扰(不论是TCP还是UDP),已不能在在国内使用。但OpenVPN还可以采用静态密钥(static-key)
友情链接: 武汉网站建设