点击登录
  • 欢迎访问无限星辰技术博客,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站 QQ群
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏无限星辰吧
  • 无限星辰的淘宝店铺已经开张了哦,传送门:http://

CentOS下GHOST(幽灵)漏洞修复方法

LINUX服务器 crx349 2547次浏览 0个评论 扫描二维码

这个漏洞影响到了自从2000年以来的几乎所有的 GNU/Linux 发行版,攻击者可以利用 glibc 中的 __nss_hostname_digits_dots() 函数的堆缓冲区溢出漏洞对GNU/Linux进行远程攻击。这个函数由被大量程序使用的 _gethostbyname() 函数所调用的。

RedHat的安全通告中也确认了该高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的权限。” 有人在*EMBARGO*结束前就公开了此漏洞信息。

目前从Qualys的安全通告中可以看到,这个漏洞在于2013年5月21日的GLIBC 上游代码已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作,目前Qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间Qualys会公布POC到Metasploit中,这可能对于攻击者而言是一个福音。

修复方法:

RedHat、Fedora、CentOS系统

<span class="pln">yum update glibc glibc-devel glibc-common glibc-headers -y</span>

Debian、Ubuntu系统

<span class="pln">apt</span><span class="pun">-</span><span class="pln">get clean </span><span class="pun">&&</span><span class="pln"> apt</span><span class="pun">-</span><span class="pln">get update </span><span class="pun">&&</span><span class="pln"> apt</span><span class="pun">-</span><span class="pln">get upgrade   </span>

升级后,建议重启用到 glibc 的进程,或者重启服务器。


无限星辰 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权 , 转载请注明CentOS下GHOST(幽灵)漏洞修复方法
喜欢 (0)
[]
分享 (0)

您必须 登录 才能发表评论!