亚洲日本免费-啊轻点灬太粗太长了三男一女-麻豆av电影在线观看-日韩一级片毛片|www.grbbt.com

漏洞追蹤:如何檢查并修復GHOST(幽靈)漏洞

編號CVE-2015-0235的GHOST(幽靈)漏洞是Qualys研究員發現的一個Linux服務上非常嚴重的安全漏洞,可以被利用來遠程代碼執行及本地權限提升。

20150320104007771

漏洞簡要描述

該漏洞存在于 glic 庫中的__nss_hostname_digits_dots() 函數,在nss/getXXbyYY.c這個文件中,gethostbyname()會使用這個功能。另外,這個漏洞本地遠程都可以利用,要利用此漏洞,攻擊者需要構造一個特定的 hostname 數據條給linux 上開放的服務,如果服務不對數據做安全處理,就會引發一個任意代碼執行漏洞。

下面列出了幾個受影響的服務:

procmail

Exim

pppd

clockdiff

你也可以用下面命令來查看你的 server 上有哪些服務依賴 glibc:

lsof | grep libc | awk ‘{print $1}’ | sort | uni

下面是各個系統的升級方法:

Centos/RHEL/Fedora 5,6,7

yum update glibc

sudo restart

ubuntu

sudo apt-get update

sudo apt-get dist-upgrade

sudo restart

相關鏈接:

http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/

http://www.openwall.com/lists/oss-security/2015/01/27/9

譯者注:

用鏡像源升級之后,需要重啟受影響的進程,最好是重啟系統;

Android 系統上面使用的是 Google 專門為 Android 開發的 C/C++ 庫:Bionic,該庫不同于 glibc;

文章來源:Freebuf黑客與極客(FreeBuf.COM)

 

上一篇:小漏洞大影響:來看看希爾頓酒店官網的CSRF漏洞

下一篇:谷歌正為Gmail開發PGP端到端加密技術