前几天(2015-1-27)又爆出了重大漏洞——编号CVE-2015-0235的GHOST(幽灵)漏洞,是由Qualys的研究员发现的一个Linux系统上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。
详细的内容就不多说了,网上已经有很多说明,这里只想表达:这个漏洞的危害性非常大,需要及时修复,以及如何检查自己的Linux主机(包括VPS)是否存在这个漏洞以及如何修复?
下面是几个受影响(可能存在漏洞)的服务/应用:
procmail
Exim
pppd
clockdiff
你也可以用下面命令来查看你的服务器上有哪些服务依赖 glibc :
# lsof | grep libc | awk '{print $1}' | sort | uniq
你可以用下面的命令测试你的系统是否存在此漏洞:
$ php -r '$e="0";for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);'
如果返回 Segmentation fault ,说明存在漏洞,此时,你需要及时修复。下面是各个系统的升级(修复)方法(yum/apt-get):
Centos/RHEL/Fedora 5,6,7 系统
$ sudo yum update glibc $ sudo restart
Debian/Ubuntu 系统
$ sudo apt-get update $ sudo apt-get dist-upgrade $ sudo restart # sudo shutdown -r now
参考链接:
- http://blog.securelayer7.net/cve-2015-0235-how-to-secure-against-glibc-ghost-vulnerability/
- http://www.openwall.com/lists/oss-security/2015/01/27/9
- http://www.ubuntu.com/usn/usn-2485-1/
https://access.redhat.com/security/cve/CVE-2015-0235
http://www.debian.org/security/2015/dsa-3142 - http://blog.sucuri.net/2015/01/critical-ghost-vulnerability-released.html
- http://bbs.aliyun.com/read/227885.html
- 漏洞追踪:如何检查并修复GHOST(幽灵)漏洞
- 幽灵漏洞产生的蝴蝶效应
《 “如何检查并修复GHOST(CVE-2015-0235)漏洞” 》 有 3 条评论
查看服务器上有哪些服务依赖 glibc `
# lsof | grep libc | awk ‘{print $1}’ | sort | uniq
`
查看服务器上的glibc版本`
$ ldd –version
# cat /proc/1/maps | awk ‘{print $6}’ | grep ‘.so’ | sort | uniq
$ rpm -qi glibc
$ dpkg -l libc6
`
glibc Realpath缓冲区下溢漏洞(CVE–2018–1000001)分析
http://www.freebuf.com/column/162202.html
https://www.halfdog.net/Security/2017/LibcRealpathBufferUnderflow/
https://paper.seebug.org/528/
CVE-2019-11477:Linux内核中TCP协议栈整数溢出漏洞详细分析
https://mp.weixin.qq.com/s/HVt5DiAMePmKvIMTFH-UTA
`
0x01 漏洞描述
2019年6月18日,RedHat官网发布CVE编号为CVE-2019-11477的漏洞,此漏洞是一个底层协议栈的整数溢出漏洞,影响Linux 内核2.6.29及以上版本,理论上可以造成远程拒绝服务漏洞。经过我们团队分析验证,在实际环境中很难触发此漏洞,所以在实际环境中此漏洞危害没那么大。
0x04 漏洞修复
1.及时更新补丁
2.禁用SACK处理
echo0 > /proc/sys/net/ipv4/tcp_sack
3.使用过滤器来阻止攻击
4.RedHat用户可以使用以下脚本来检查系统是否存在漏洞
`
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch #Linux内核版本>=4.14需要打第二个补丁
https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md
https://access.redhat.com/sites/default/files/cve-2019-11477–2019-06-17-1629.sh