中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何檢測和修復Linux Glibc庫安全漏洞

發布時間:2021-09-27 14:39:15 來源:億速云 閱讀:137 作者:iii 欄目:系統運維

這篇文章主要講解了“如何檢測和修復Linux Glibc庫安全漏洞”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何檢測和修復Linux Glibc庫安全漏洞”吧!

2015年1月27日Linux GNU glibc標準庫的 gethostbyname函數爆出緩沖區溢出漏洞,漏洞編號為CVE-2015-0235。黑客可以通過gethostbyname系列函數實現遠程代碼執行,獲取服務器的控制權及Shell權限,此漏洞觸發途徑多,影響范圍大,已確認被成功利用的軟件及系統:Glibc 2.2到2.17 (包含2.2和2.17版本)。

GNU glibc標準庫的gethostbyname 函數爆出緩沖區溢出漏洞,漏洞編號:CVE-2015-0235。 Glibc 是提供系統調用和基本函數的 C 庫,比如open, malloc, printf等等。所有動態連接的程序都要用到Glibc。遠程攻擊者可以利用這個漏洞執行任意代碼并提升運行應用程序的用戶的權限。

漏洞檢測方法

按照說明操作即可:

代碼如下:

#include <netdb.h>  
#include <stdio.h>  
#include <stdlib.h>  
#include <string.h>  
#include <errno.h>  
#define CANARY "in_the_coal_mine"  
struct {  
 char buffer[1024];  
 char canary[sizeof(CANARY)];  
} temp = { "buffer", CANARY };  
int main(void) {  
 struct hostent resbuf;  
 struct hostent *result;  
 int herrno;  
 int retval;  
 /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/  
 size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;  
 char name[sizeof(temp.buffer)];  
 memset(name, '0', len);  
 name[len] = '\0';  
 retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);  
 if (strcmp(temp.canary, CANARY) !=0) {  
   puts("vulnerable");  
   exit(EXIT_SUCCESS);  
 }  
 if (retval == ERANGE) {  
   puts("notvulnerable");  
   exit(EXIT_SUCCESS);  
 }  
 puts("should nothappen");  
 exit(EXIT_FAILURE);
}

將上述代碼內容保存為GHOST.c,執行:

代碼如下:

gcc GHOST.c -o GHOST</p> <p>$./GHOST
vulnerable   //表示存在漏洞,需要進行修復。</p> <p>$./GHOST
notvulnerable //表示修復成功。

建議修補方案

特別提示:由于glibc屬于Linux系統基礎組件,為了避免修補對您服務器造成影響,建議您選擇合適時間進行修復,同時務必在修復前通過快照操作進行備份。

CentOS 5/6/7

代碼如下:

yum update glibc

Ubuntu 12/14

代碼如下:

apt-get update
apt-get install libc6

Debian 6

代碼如下:

wget -O /etc/apt/sources.list.d/debian6-lts.list <a href="http://mirrors.aliyun.com/repo/debian6-lts.list">http://mirrors.aliyun.com/repo/debian6-lts.list</a>
apt-get update
apt-get install libc6

Debian 7

代碼如下:

apt-get update
apt-get install libc6

openSUSE 13

代碼如下:

zypper refresh
zypper update glibc*

Aliyun linux 5u7

代碼如下:

wget -O /etc/yum.repos.d/aliyun-5.repo <a href="http://mirrors.aliyun.com/repo/aliyun-5.repo">http://mirrors.aliyun.com/repo/aliyun-5.repo</a>
yum update glibc

感謝各位的閱讀,以上就是“如何檢測和修復Linux Glibc庫安全漏洞”的內容了,經過本文的學習后,相信大家對如何檢測和修復Linux Glibc庫安全漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

时尚| 怀柔区| 滨海县| 吉首市| 彭泽县| 七台河市| 灵武市| 玉溪市| 黄浦区| 囊谦县| 鄱阳县| 嵩明县| 沛县| 三原县| 东至县| 巧家县| 大埔区| 韶关市| 盐亭县| 金沙县| 阿瓦提县| 海城市| 顺昌县| 咸丰县| 乐陵市| 新野县| 洪江市| 鲁山县| 万年县| 龙井市| 九寨沟县| 五华县| 福鼎市| 杭锦旗| 平谷区| 彝良县| 淮南市| 蒲城县| 宁海县| 绵阳市| 巴林右旗|