歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
您现在的位置: Linux教程網 >> UnixLinux >  >> Linux綜合 >> Linux資訊 >> Linux業界

Linux glibc嚴重安全漏洞,可利用此漏洞可遠程獲取系統權限

近日國外安全研究人員披露一個在 Linux Glibc 庫上發現的嚴重的安全問題,它可以讓攻擊者在本地或者遠程獲取操作系統的控制權限,編號為#CVE-2015-0235#,命名為幽靈(GHOST)漏洞。

什麼是GHOST?為什麼命名為GHOST?

漏洞最早起源於:

The first vulnerable version of the GNU C Library is glibc-2.2,  released on November 10, 2000.

“During a code audit performed internally at Qualys, we discovered a buffer overflow in

the __nss_hostname_digits_dots() function of the GNU C Library (glibc).

This bug is reachable both locally and remotely via the gethostbyname*() functions, so we decided to analyze it
and its impact thoroughly, and named this vulnerability “GHOST”.”

引用部分大致意思:“漏洞出現在GNU C 函數庫(glibc),受影響的函數gethostbyname*(),命名為:GHOST”

什麼是glibc

glibc 是 GNU 發布的 libc 庫,即 c 運行庫。glib c是 Linux 系統中最底層的 API,幾乎其它任何運行庫都會依賴於 glibc。glibc 除了封裝 Linux 操作系統所提供的系統服務外,它本身也提供了許多其它一些必要功能服務的實現。glibc 囊括了幾乎所有的 UNIX 通行的標准。

漏洞危害:

本地與遠程都受影響,可以讓攻擊者在本地或者遠程獲取操作系統的控制權限。

受影響版本:

glibc-2.2 與 glibc-2.17 之間的版本

glibc 的2.18(發布日期:2013年8月12日)已經已進行了漏洞修復(補丁發布時間:2013年5月21日)

受影響平台:

 

對此,知道創宇安全研究團隊在第一時間研究並發布了部分修復方案:

Ubuntu12.04修復方案:

在/etc/apt/sources.list添加官方安全更新源:

deb http://security.ubuntu.com/ubuntu precise-security main restricted

deb-src http://security.ubuntu.com/ubuntu precise-security main restricted

deb http://security.ubuntu.com/ubuntu precise-security universe

deb-src http://security.ubuntu.com/ubuntu precise-security universe

deb http://security.ubuntu.com/ubuntu precise-security multiverse

deb-src http://security.ubuntu.com/ubuntu precise-security multiverse

然後執行:

$ sudo apt-get update
$ sudo apt-get upgrade

CentOS 6/7:

使用官方源,然後執行:

# yum clean all && yum update
Copyright © Linux教程網 All Rights Reserved