Linux glibc 严重安全漏洞,黑客利用此漏洞可远程获取系统权限
近日国外安全研究人员披露一个在 Linux Glibc 库上发现的严重的安全问题,它可以让攻击者在本地或者远程获取操作系统的控制权限,编号为#CVE-2015-0235#,命名为幽灵(GHOST)漏洞。
什么是GHOST?为什么命名为GHOST?
漏洞最早起源于:
The first vulnerable version of the GNU C Library is glibc-2.2, released on November 10, 2000.
“During a code audit performed internally at Qualys, we discovered a buffer overflow in
the __nss_hostname_digits_dots() function of the GNU C Library (glibc).
This bug is reachable both locally and remotely via the gethostbyname*() functions, so we decided to analyze it
and its impact thoroughly, and named this vulnerability "GHOST".”
引用部分大致意思:“漏洞出现在GNU C 函数库(glibc),受影响的函数gethostbyname*(),命名为:GHOST”
什么是glibc
glibc 是 GNU 发布的 libc 库,即 c 运行库。glib c是 Linux 系统中最底层的 API,几乎其它任何运行库都会依赖于 glibc。glibc 除了封装 Linux 操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc 囊括了几乎所有的 UNIX 通行的标准。
漏洞危害:
本地与远程都受影响,可以让攻击者在本地或者远程获取操作系统的控制权限。
受影响版本:
glibc-2.2 与 glibc-2.17 之间的版本
glibc 的2.18(发布日期:2013年8月12日)已经已进行了漏洞修复(补丁发布时间:2013年5月21日)
受影响平台:
对此,知道创宇安全研究团队在第一时间研究并发布了部分修复方案:
Ubuntu12.04修复方案:
在/etc/apt/sources.list添加官方安全更新源:
deb http://security.ubuntu.com/ubuntu precise-security main restricted
deb-src http://security.ubuntu.com/ubuntu precise-security main restricted
deb http://security.ubuntu.com/ubuntu precise-security universe
deb-src http://security.ubuntu.com/ubuntu precise-security universe
deb http://security.ubuntu.com/ubuntu precise-security multiverse
deb-src http://security.ubuntu.com/ubuntu precise-security multiverse
然后执行:
$ sudo apt-get update
$ sudo apt-get upgrade
CentOS 6/7:
使用官方源,然后执行:
# yum clean all && yum update
参考链接:
2条评论
看不懂~
升级后不要重启么,升级后不要重启么,升级后不要重启么