亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何檢測和修復Linux Glibc庫安全漏洞

發布時間:2021-09-27 14:39:15 來源:億速云 閱讀:137 作者:iii 欄目:系統運維

這篇文章主要講解了“如何檢測和修復Linux Glibc庫安全漏洞”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何檢測和修復Linux Glibc庫安全漏洞”吧!

2015年1月27日Linux GNU glibc標準庫的 gethostbyname函數爆出緩沖區溢出漏洞,漏洞編號為CVE-2015-0235。黑客可以通過gethostbyname系列函數實現遠程代碼執行,獲取服務器的控制權及Shell權限,此漏洞觸發途徑多,影響范圍大,已確認被成功利用的軟件及系統:Glibc 2.2到2.17 (包含2.2和2.17版本)。

GNU glibc標準庫的gethostbyname 函數爆出緩沖區溢出漏洞,漏洞編號:CVE-2015-0235。 Glibc 是提供系統調用和基本函數的 C 庫,比如open, malloc, printf等等。所有動態連接的程序都要用到Glibc。遠程攻擊者可以利用這個漏洞執行任意代碼并提升運行應用程序的用戶的權限。

漏洞檢測方法

按照說明操作即可:

代碼如下:

#include <netdb.h>  
#include <stdio.h>  
#include <stdlib.h>  
#include <string.h>  
#include <errno.h>  
#define CANARY "in_the_coal_mine"  
struct {  
 char buffer[1024];  
 char canary[sizeof(CANARY)];  
} temp = { "buffer", CANARY };  
int main(void) {  
 struct hostent resbuf;  
 struct hostent *result;  
 int herrno;  
 int retval;  
 /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/  
 size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;  
 char name[sizeof(temp.buffer)];  
 memset(name, '0', len);  
 name[len] = '\0';  
 retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);  
 if (strcmp(temp.canary, CANARY) !=0) {  
   puts("vulnerable");  
   exit(EXIT_SUCCESS);  
 }  
 if (retval == ERANGE) {  
   puts("notvulnerable");  
   exit(EXIT_SUCCESS);  
 }  
 puts("should nothappen");  
 exit(EXIT_FAILURE);
}

將上述代碼內容保存為GHOST.c,執行:

代碼如下:

gcc GHOST.c -o GHOST</p> <p>$./GHOST
vulnerable   //表示存在漏洞,需要進行修復。</p> <p>$./GHOST
notvulnerable //表示修復成功。

建議修補方案

特別提示:由于glibc屬于Linux系統基礎組件,為了避免修補對您服務器造成影響,建議您選擇合適時間進行修復,同時務必在修復前通過快照操作進行備份。

CentOS 5/6/7

代碼如下:

yum update glibc

Ubuntu 12/14

代碼如下:

apt-get update
apt-get install libc6

Debian 6

代碼如下:

wget -O /etc/apt/sources.list.d/debian6-lts.list <a href="http://mirrors.aliyun.com/repo/debian6-lts.list">http://mirrors.aliyun.com/repo/debian6-lts.list</a>
apt-get update
apt-get install libc6

Debian 7

代碼如下:

apt-get update
apt-get install libc6

openSUSE 13

代碼如下:

zypper refresh
zypper update glibc*

Aliyun linux 5u7

代碼如下:

wget -O /etc/yum.repos.d/aliyun-5.repo <a href="http://mirrors.aliyun.com/repo/aliyun-5.repo">http://mirrors.aliyun.com/repo/aliyun-5.repo</a>
yum update glibc

感謝各位的閱讀,以上就是“如何檢測和修復Linux Glibc庫安全漏洞”的內容了,經過本文的學習后,相信大家對如何檢測和修復Linux Glibc庫安全漏洞這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

香格里拉县| 宜章县| 巴林右旗| 银川市| 松潘县| 高要市| 黑河市| 留坝县| 蛟河市| 永福县| 巩义市| 张家口市| 康马县| 顺平县| 兴国县| 永登县| 曲水县| 武威市| 西青区| 扎兰屯市| 菏泽市| 莒南县| 济南市| 惠州市| 聊城市| 正蓝旗| 平利县| 文山县| 岳阳市| 广东省| 仪征市| 林西县| 左贡县| 霍山县| 循化| 吉木萨尔县| 吕梁市| 贵阳市| 元江| 辽源市| 宜君县|