編號CVE-2015-0235的GHOST(幽靈)漏洞是Qualys研究員發現的一個Linux服務上非常嚴重的安全漏洞,可以被利用來遠程代碼執行及本地權限提升。
該漏洞存在于 glic 庫中的__nss_hostname_digits_dots() 函數,在nss/getXXbyYY.c這個文件中,gethostbyname()會使用這個功能。另外,這個漏洞本地遠程都可以利用,要利用此漏洞,攻擊者需要構造一個特定的 hostname 數據條給linux 上開放的服務,如果服務不對數據做安全處理,就會引發一個任意代碼執行漏洞。
下面列出了幾個受影響的服務:
procmail
Exim
pppd
clockdiff
你也可以用下面命令來查看你的 server 上有哪些服務依賴 glibc:
lsof | grep libc | awk ‘{print $1}’ | sort | uni
下面是各個系統的升級方法:
Centos/RHEL/Fedora 5,6,7
yum update glibc
sudo restart
ubuntu
sudo apt-get update
sudo apt-get dist-upgrade
sudo restart
http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/
http://www.openwall.com/lists/oss-security/2015/01/27/9
譯者注:
用鏡像源升級之后,需要重啟受影響的進程,最好是重啟系統;
Android 系統上面使用的是 Google 專門為 Android 開發的 C/C++ 庫:Bionic,該庫不同于 glibc;
文章來源:Freebuf黑客與極客(FreeBuf.COM)