博客

作者
Voga
发布于: 2015-01-30

标签

安全研究人员近日曝出一个名为幽灵(GHOST)的严重安全漏洞,这个漏洞可以允许攻击者远程获取操作系统的最高控制权限,影响市面上大量Linux操作系统及其发行版。该漏洞CVE编号为CVE-2015-0235

什么是glibc

glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。

漏洞概述

代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。

应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。

影响范围

该漏洞影响glibc库版本2.2-2.17的Linux操作系统

操作系统类型包括

  • CentOS 5 , 6 & 7
  • Debian 7
  • Red Hat Enterprise Linux 6 & 7
  • Ubuntu 10.04 & 12.04
  • 各Linux发行版

修复方案

执行glibc升级命令

RH、Fedora、CentOS系统

yum install glibc && reboot

Debian、Ubuntu系统

apt-get clean && apt-get update && apt-get upgrade

转载至幽灵漏洞(GHOST)影响大量Linux操作系统及其发行版(更新修复方案)