Linux Glibc幽灵漏洞紧急修补方案

简介:

幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前他的CVE编号为CVE-2015-0235。


什么是glibc


glibc 是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装 linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc 囊括了几乎所有的 UNIX 通行的标准。


出现了什么漏洞


代 码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个 bug可以经过 gethostbyname*()函数被本地或者远程的触发。应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名 称转换为ip地址。


漏洞危害


这个漏洞造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权。


漏洞证明


在我们的测试中,我们编写了一个POC,当我们发送一封精心构造的电子邮件给服务器后,我们便可以获得远程Linux服务器的shell,这绕过了目前在32位和64位系统的所有保护(如ASLR,PIE和NX)。


我们能做什么?


给操作系统及时打补丁,我们(Qualys)已与Linux发行商紧密合作,会及时发布补丁。


为什么叫做GHOST?


因为他通过GetHOST函数触发。


哪些版本和操作系统受影响?


第 一个受影响的版本是GNU C库的glibc-2.2,2000年11月10号发布。我们已找出多种可以减轻漏洞的方式。我们发现他在2013年5月21号(在glibc-2.17 和glibc-2.18发布之间)已经修复。不幸的是他们不认为这是个安全漏洞。从而导致许多稳定版本和长期版本暴露在外,其中包括Debian 7 (wheezy),Red Hat Enterprise,Linux 6 & 7,CentOS 6 & 7,Ubuntu 12.04等


修复方案


升级glibc库: 


    RHEL/CentOS : sudo yum update glibc 


    Ubuntu : sudo apt-get update ; sudo apt-get install libc6


漏洞测试方法:


 wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c

# OR

wget -O GHOST.c https://gist.githubusercontent.com/koelling/ef9b2b9d0be6d6dbab63/raw/de1730049198c64eaf8f8ab015a3c8b23b63fd34/gistfile1.c

 

 编译:

 gcc -o GHOST GHOST.c


 执行:

 ./GHOST


 如果输出:

 [root@localhost home]# ./GHOST 

not vulnerable


表示漏洞已经修复,如果仅输出“vulnerable”字样,表示漏洞依然存在。



脚本测试漏洞


wget -O GHOST-test.sh http://www.cyberciti.biz/files/scripts/GHOST-test.sh.txt

bash GHOST-test.sh

[root@localhost ~]# bash GHOST-test.sh

Vulnerable glibc version <= 2.17-54

Vulnerable glibc version <= 2.5-122

Vulnerable glibc version <= 2.12-1.148

Detected glibc version 2.12 revision 149

Not Vulnerable.



本文转自pizibaidu 51CTO博客,原文链接:http://blog.51cto.com/pizibaidu/1612370,如需转载请自行联系原作者
相关文章
|
安全 Linux 网络安全
Linux脏牛漏洞提权复现
操作系统: Linux ( CentOS 6.5) Web服务: PHP+Apache
527 0
Linux脏牛漏洞提权复现
|
安全 测试技术 Linux
|
4天前
|
Shell Linux 程序员
【Linux】Shell 命令以及运行原理
【Linux】Shell 命令以及运行原理
|
1天前
|
存储 Linux 网络安全
在 Linux 中通过 SSH 执行远程命令时,无法自动加载环境变量(已解决)
SSH远程执行命令时遇到“命令未找到”问题,原因是Linux登录方式不同导致环境变量加载差异。解决方案:将环境变量写入`/etc/profile.d/`下的文件,或手动在命令前加载环境变量,如`source /etc/profile`。
|
2天前
|
关系型数据库 MySQL Java
1.Linux常用命令
1.Linux常用命令
10 1
|
6天前
|
Linux
【超全】Linux命令思维导图总结 值得收藏
【超全】Linux命令思维导图总结 值得收藏
13 0
|
6天前
|
Linux 文件存储 Windows
Linux常用的基础命令
Linux常用的基础命令
12 1
|
6天前
|
运维 关系型数据库 MySQL
day03-Linux运维-Xshell优化和Linux系统命令入门(2)
day03-Linux运维-Xshell优化和Linux系统命令入门(2)
day03-Linux运维-Xshell优化和Linux系统命令入门(2)