glibc库爆缓冲区溢出,可以直接远程执行任意命令并且取得完全控制权,CVE编号为CVE-2015-0235。
影响范围:
使用到dns解析函数gethostbyname的任何程序和cgi都会受影响。
修复方案:
目前没有看见补丁,建议您使用getaddrinfo代替gethostbyname(貌似这是开发的事儿)。
个人评价:
危害比之前的Bash破壳漏洞更高(没有细看按照常理缓冲区溢出可以直接扫一片,入侵一片)。
PS:个人刚刚看见了解不是很详细,目前没有看见补丁,也没看见exp
今天 v2 上都有人讨论过啦
修复方案:
升级glibc库
RHEL/CentOS : sudo yum update glibc
Ubuntu : sudo apt-get update ; sudo apt-get install libc6
**PS:不要意思刚刚看见有补丁,据说要重启...?**
擦 原来我晚了... 好吧作为运维还是有些不负责
你现在已经把自己定位为运维了?
不是运维是什么... 学的就是运维.... 话说一定要在这里聊么
嘛,反正也没人来回帖,→_→ 还是Q聊吧,怕被 L 大抓到
上线一看,不是有漏洞的版本,毫无压力。
有 poc,没有 exp
这个去年就修复了
上线一看,是有漏洞的版本。。。。。。。。。。。。。。。。
ldd --version
早就打补丁了,安心睡觉。
$ lsof | grep libc | awk '{print $1}' | sort | uniq
restart every service you found with the lsof command above。
在你更新完glibc之后