AMH 社区首页
AMH社区 - 开放自由有价值的社区
[求助帖] Linux-glibc溢出漏洞(CVE-2015-0235) |
|
---|---|
amysql |
amysql 发表于 2015-01-29 15:49:30
漏洞说明
由于glibc 2.18之前版本中有函数存在溢出漏洞, 当有程序调用gethostbyname*()时,有可能会被利用触发执行当前用户权限的任意代码。 受影响的Linux版本比较多,如Centos 6、Ubuntu 12等版本。 漏洞影响范围比较大,但想利用漏洞相对是比较困难,前提是有程序调用以上函数被触发或有权限去执行。 不过如果检测存在漏洞还是建议大家进行修复,可以使用下面程序进行检测。 漏洞检测 1) 新建一个c脚本文件 t.c,代码如下: #include <netdb.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #define CANARY "in_the_coal_mine" struct { char buffer[1024]; char canary[sizeof(CANARY)]; } temp = { "buffer", CANARY }; int main(void) { struct hostent resbuf; struct hostent *result; int herrno; int retval; /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/ size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1; char name[sizeof(temp.buffer)]; memset(name, '0', len); name[len] = '\0'; retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno); if (strcmp(temp.canary, CANARY) != 0) { puts("vulnerable"); exit(EXIT_SUCCESS); } if (retval == ERANGE) { puts("not vulnerable"); exit(EXIT_SUCCESS); } puts("should not happen"); exit(EXIT_FAILURE); } gcc t.c -o t.o; ./t.o 如果输出vulnerable即存在漏洞。 not vulnerable则没影响。 修复更新 Centos更新修复 yum install glibc Ubuntu/Debian更新 apt-get install libc6
点赞,加油! (1分)
2015-01-29 15:49:30 1
AMH面板 - 好用高效低占用、安全可靠极稳定 |
ballpen |
Following are the potentiallyexploitable services
[*]procmail [*]Exim [*]pppd [*]clockdiff http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/ 貌似只有这几个服务才受影响? 那amh 应该没啥问题吧
回复
2015-01-29 23:16:44 2
|
momofa |
已修复 两天机器有问题
回复
2015-01-29 23:37:51 3
|
Shane |
手头的VPS均已修复
回复
2015-01-30 16:37:01 4
日拱一卒 功不唐捐 |
lpd15867 |
已修复 支持
回复
2015-01-30 17:43:54 5
|
MJLM |
包括腾讯云、阿里云在内的空间商好像都有这个问题
回复
2015-01-30 19:26:59 6
|
t7367388 |
正在修复,谢谢提醒
回复
2015-01-30 20:26:40 7
|
72135 |
这么说这漏洞不严重 支持
回复
2015-01-31 17:51:28 8
|
bright126 |
新建一个c脚本文件 t.c,这个文件是要上传到服务的哪里呢?
回复
2015-01-31 23:15:56 9
|