在2015年1月27日一个GNU C库(glibc的)漏洞,被称为GHOST漏洞宣布向公众开放。综上所述该漏洞允许远程攻击者通过在glibc的利用缓冲区溢出漏洞采取了完全控制系统。强烈建议您更新并偅新启动所有受影响的Linux服务器我们将告诉你如何测试,如果你的系统是脆弱的如果是,如何更新glibc的修复漏洞
2015年1月27日,向公众公布了GNU C庫(glibc)漏洞(简称GHOST漏洞) 综上所述,该漏洞允许远程攻击者通过利用的glibc的G等HOST功能的一个缓冲区溢出漏洞(因此而得名)采取了完全控制系统 像Shellshock和Heartbleed,这个漏洞是严重的并影响许多服务器。
Ghost漏洞可以在之前使用GNU C库的版本的Linux系统中被利用glibc-2.18
也就是说,使用的glibc的版本从一个未打补丁的系统版本2.2
到2.17
的风险。
许多Linux发行版包括但不限于以下版本可能容易受到GHOST的影响,应该修补:
强烈建议您更新和重新引导所有受影响的Linux服务器 我们将向您展示如何测试您的系统是否易受攻击,如果是的话如何更新glibc以修复漏洞。
测试您的服务器是否容易受到GHOST攻击嘚最简单方法是检查正在使用的glibc的版本 我们将介绍如何在Ubuntu,DebianCentOS和RHEL中执行此操作。
请注意静态链接到易受攻击的glibc的二进制文件必须重新編译,以确保安全 - 此测试不涵盖这些情况只有系统的GNU C库。
检查通过查找该版本的glibc版本ldd
(它使用的glibc)所示:
输出的第一行将包含eglibc的版本即Ubuntu和Debian使用的glibc的变体。 它可能看起来像这样例如(版本在此示例中突出显示):
如果eglibc的版本匹配,或者比这里列出的更新您可以免受GHOST漏洞的影响:
如果eglibc的版本比这里列出的年纪大了 ,你的系统很容易受到GHOST应该更新。
输出应如下所示包名称后跟版本信息:
如果glibc的版本匹配,或者比这里列出的更新你可以免受GHOST漏洞的影响:
如果的glibc的版本比这里列出的年纪大了 ,你的系统很容易受到GHOST应该更新。
修复GHOST漏洞嘚最简单方法是使用默认软件包管理器来更新glibc的版本 以下小节介绍了在各种Linux发行版(包括Ubuntu,DebianCentOS和Red Hat)上更新glibc。
然后与响应确认提示y
更新唍成后,使用以下命令重新启动服务器:
需要重新启动因为许多应用程序使用GNU C库,必须重新启动才能使用更新的库
现在,请按照上一節(检查系统漏洞)中的说明验证您的系统是否不再受到攻击
更新的glibc通过可用的最新版本yum
:
然后与响应确认提示y
。
更新完成后使用以丅命令重新启动服务器:
需要重新启动,因为许多应用程序使用GNU C库必须重新启动才能使用更新的库。
现在请按照上一节(检查系统漏洞)中的说明验证您的系统是否不再受到攻击。
确保更新所有受影响的Linux服务器上的glibc 此外,请务必使您的服务器保持最新的安全更新!
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。