Linux Glibc漏洞检查及修复办法

最近天寒地冻,更新博客的热情也降低了不少。前两天看到linux爆出Glibc漏洞,紧接着阿里云、腾讯云纷纷发短信通知修复漏洞,看来这个漏洞的危害不小。今天来介绍下怎么检查及修复该漏洞。

linux Glibc漏洞介绍

GNU Glibc标准库的gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限,获取服务器的控制权及Shell权限。

漏洞发布日期:2015年1月27日

已确认被成功利用的软件及系统:Glibc 2.2到2.17 (包含2.2和2.17版本)

linux Glibc漏洞检测方法

将以下代码保存为GHOST.c 文件:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#include <netdb.h>   
#include <stdio.h>   
#include <stdlib.h>   
#include <string.h>   
#include <errno.h>   
#define CANARY "in_the_coal_mine"   
struct {   
  char buffer[1024];   
  char canary[sizeof(CANARY)];   
} temp = { "buffer", CANARY };   
int main(void) {   
  struct hostent resbuf;   
  struct hostent *result;   
  int herrno;   
  int retval;   
  /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/   
  size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1;   
  char name[sizeof(temp.buffer)];   
  memset(name, '0', len);   
  name[len] = '/0';   
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);   
  if (strcmp(temp.canary, CANARY) !=0) {   
    puts("vulnerable");   
    exit(EXIT_SUCCESS);   
  }   
  if (retval == ERANGE) {   
    puts("notvulnerable");   
    exit(EXIT_SUCCESS);   
  }   
  puts("should nothappen");   
  exit(EXIT_FAILURE);   
}

执行

1
2
gcc GHOST.c -o GHOST 
./GHOST

若输出vulnerable,则表示存在漏洞,若输出notvulnerable,则表示修复成功。

linux Glibc漏洞修复方法

Debian6系统:

1
2
3
wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list
apt-get update
apt-get install libc6

Debian7/Ubuntu12、14系统:

1
apt-get update && apt-get install libc6

CentOS/RHEL系统:

1
yum install glibc -y

修复之后,最好重启下系统。



发表评论