glibc库爆缓冲区溢出,可以直接远程执行任意命令并且取得完全控制权,CVE编号为CVE-2015-0235。
使用到dns解析函数gethostbyname的任何程序和cgi都会受影响。
目前没有看见补丁,建议您使用getaddrinfo代替gethostbyname(貌似这是开发的事儿)。
危害比之前的Bash破壳漏洞更高(没有细看按照常理缓冲区溢出可以直接扫一片,入侵一片)。
PS:个人刚刚看见了解不是很详细,目前没有看见补丁,也没看见exp
1
abelyao 2015-01-28 23:33:41 +08:00
今天 v2 上都有人讨论过啦
|
2
AntonChen OP ### 修复方案:
升级glibc库 RHEL/CentOS : sudo yum update glibc Ubuntu : sudo apt-get update ; sudo apt-get install libc6 **PS:不要意思刚刚看见有补丁,据说要重启...?** |
7
msg7086 2015-01-29 00:00:46 +08:00 via iPhone
上线一看,不是有漏洞的版本,毫无压力。
|
8
RIcter 2015-01-29 00:11:04 +08:00 via iPad
有 poc,没有 exp
|
9
9hills 2015-01-29 00:13:45 +08:00 via iPhone
这个去年就修复了
|
10
cnbeining 2015-01-29 02:43:21 +08:00
上线一看,是有漏洞的版本。。。。。。。。。。。。。。。。
ldd --version 早就打补丁了,安心睡觉。 |
11
icecream187 2015-01-29 10:48:01 +08:00 1
$ lsof | grep libc | awk '{print $1}' | sort | uniq
restart every service you found with the lsof command above。 |
12
icecream187 2015-01-29 10:48:35 +08:00
在你更新完glibc之后
|