Linux下GHOST(幽灵)glibc漏洞修复方法

  这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的堆缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个函数由被大量程序使用的 _gethostbyname() 函数所调用的。

RedHat的安全通告中也确认了该高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息。

   目前从Qualys的安全通告中可以看到,这个漏洞在于2013年5月21日的GLIBC 上游代码已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称 POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit 中,这可能对于攻击者而言是一个福音。

修复方法:

RedHat、Fedora、CentOS系统

#yum update glibc glibc-devel glibc-common glibc-headers

Debian、Ubuntu、系统

#apt-get clean && apt-get update && apt-get upgrade

升级后,建议重启用到 glibc 的进程,或者重启服务器。

 

 


发表评论

登录 后发表评论.