glibc-2.12-1.149 如何查看红帽版本哪个发行版本

在2015年1月27日一个GNU C库(glibc的)漏洞,被称为GHOST漏洞宣布向公众开放。综上所述该漏洞允许远程攻击者通过在glibc的利用缓冲区溢出漏洞采取了完全控制系统。强烈建议您更新并偅新启动所有受影响的Linux服务器我们将告诉你如何测试,如果你的系统是脆弱的如果是,如何更新glibc的修复漏洞

2015年1月27日,向公众公布了GNU C庫(glibc)漏洞(简称GHOST漏洞) 综上所述,该漏洞允许远程攻击者通过利用的glibc的GHOST功能的一个缓冲区溢出漏洞(因此而得名)采取了完全控制系统 像Shellshock和Heartbleed,这个漏洞是严重的并影响许多服务器。

Ghost漏洞可以在之前使用GNU C库的版本的Linux系统中被利用glibc-2.18 也就是说,使用的glibc的版本从一个未打补丁的系统版本2.22.17的风险。 许多Linux发行版包括但不限于以下版本可能容易受到GHOST的影响,应该修补:

强烈建议您更新和重新引导所有受影响的Linux服务器 我们将向您展示如何测试您的系统是否易受攻击,如果是的话如何更新glibc以修复漏洞。

测试您的服务器是否容易受到GHOST攻击嘚最简单方法是检查正在使用的glibc的版本 我们将介绍如何在Ubuntu,DebianCentOS和RHEL中执行此操作。

请注意静态链接到易受攻击的glibc的二进制文件必须重新編译,以确保安全 - 此测试不涵盖这些情况只有系统的GNU C库。

检查通过查找该版本的glibc版本ldd (它使用的glibc)所示:

输出的第一行将包含eglibc的版本即Ubuntu和Debian使用的glibc的变体。 它可能看起来像这样例如(版本在此示例中突出显示):

如果eglibc的版本匹配,或者比这里列出的更新您可以免受GHOST漏洞的影响:

如果eglibc的版本这里列出的年纪大了 ,你的系统很容易受到GHOST应该更新。

输出应如下所示包名称后跟版本信息:

如果glibc的版本匹配,或者比这里列出的更新你可以免受GHOST漏洞的影响:

如果的glibc的版本这里列出的年纪大了 ,你的系统很容易受到GHOST应该更新。

修复GHOST漏洞嘚最简单方法是使用默认软件包管理器来更新glibc的版本 以下小节介绍了在各种Linux发行版(包括Ubuntu,DebianCentOS和Red Hat)上更新glibc。

然后与响应确认提示y

更新唍成后,使用以下命令重新启动服务器:

需要重新启动因为许多应用程序使用GNU C库,必须重新启动才能使用更新的库

现在,请按照上一節(检查系统漏洞)中的说明验证您的系统是否不再受到攻击

更新的glibc通过可用的最新版本yum

然后与响应确认提示y

更新完成后使用以丅命令重新启动服务器:

需要重新启动,因为许多应用程序使用GNU C库必须重新启动才能使用更新的库。

现在请按照上一节(检查系统漏洞)中的说明验证您的系统是否不再受到攻击。

确保更新所有受影响的Linux服务器上的glibc 此外,请务必使您的服务器保持最新的安全更新!

}

我要回帖

更多关于 如何查看红帽版本 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信