Linux glibc函数库日前曝出名为GHOST(幽灵)的高危漏洞,漏洞编号是CVE-2015-0235。攻击者可利用此漏洞实施远程攻击,并完全控制目标系统。据360网络攻防实验室介绍,各大Linux发行商已经发布漏洞补丁,提醒企业网管做好服务器的安全更新。
Glibc是GNU发布的libc库,即c运行库。它是Linux系统中最底层的API,几乎其它任何运行库都会依赖于glibc。glibc除了封装Linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。
国外安全研究人员发现,glibc的__nss_hostname_digits_dots()函数有缓冲区溢出漏洞。这一漏洞既可以本地利用,也可以远程利用。研究人员对漏洞进行了测试验证:向目标邮件服务器发送特别构造的邮件,从而获得了远程登录Linxu系统的shell脚本。通过这种方式可以绕过32位和64位系统上的所有现存保护机制(比如SSLR、PIE和NX)。
受glibc-2.2影响的GNU C函数最早版本是在2000年11月发布的。这一漏洞曾在2013年5月被修补(在glibc-2.17 和glibc-2.18版本之间)。但由于当时并没有被认定为安全威胁,包括Debian 7、Red Hat Enterprise Linux 6 & 7、 CentOS 6 & 7和Ubuntu 12.04在内的多数知名Linux版本在长达一年半的时间都没有修补幽灵漏洞。
据360网络攻防实验室的安全专家介绍,Linux glibc幽灵漏洞最容易的攻击入口是邮件服务器,和存在SSRF(Server-side Request Forgery)漏洞的WEB接口。值得庆幸的是,此漏洞目前还没有公开通用的攻击代码,这也给了服务器管理员们及时安装补丁的宝贵时间。
目前Debian 、Red Hat Enterprise Linux、 CentOS和Ubuntu等Linux发行商已发布了漏洞补丁,用户只需要根据各发行版的安全公告升级glibc就可以修补漏洞,避免受到黑客的幽灵攻击。
修复方法:
RedHat、Fedora、CentOS系统
yum update glibc glibc-devel glibc-common glibc-headers
Debian、Ubuntu系统
apt-get clean && apt-get update && apt-get upgrade
升级后,重启用到 glibc 的进程,或者重启服务器。
2015年1月29日 上午11:17 沙发
帮我看下我站速度怎么样 有没有加载1.gravatar.com
2015年1月29日 下午1:30 1层
@黑色网魂 打开速度还好,不过有东西一直在加载,qlogo.cn
2015年1月29日 下午3:41 板凳
虚拟主机不用担心这个~
2015年1月29日 下午10:20 1层
@灰常记忆 VPS就要注意啦:)
2015年1月30日 上午10:52 1层
@灰常记忆 昨天恒创给我发邮件说要升级修复glibc漏洞,还不错~
2015年1月29日 下午5:09 地板
看来是没有所谓的安全了。
2015年1月29日 下午10:11 1层
@夏日博客 只能是相对安全吧~
2016年6月17日 下午1:40 4楼
该结构可用于边坡支护、基坑支护、山体岩面挂网喷浆、边坡 植生(绿化) 声屏障 、铁 制造成不同的产品 路高速公路隔离护拦网,它还能制成箱笼、网垫,声屏障,用于江河、堤坝及海塘的防冲刷保护以及水库、河流截流用网箱,制造成不同的产品。●控制和引导河流及洪水河流最严重灾害是水流冲刷河岸使其破坏,引发的洪水泛滥,导致生命财产遭受大量损失和大量水土流失,桥梁伸缩缝。因此在处理上述问题时,格该生态格网结构应用成为最佳的解决方案 桥梁伸缩缝 之一,桥梁支座更换,它能使河床河岸得到永久性保护,格宾网,再编织成各种规格的六角网。●渠道运河河床渠道的修建,橡胶支座,涉及到边坡及河床的稳定,勾花网。因此选用生态格网结构,硝基漆,是百年来的许多天然河流改造和人