如何检查并修复GHOST(CVE-2015-0235)漏洞


前几天(2015-1-27)又爆出了重大漏洞——编号CVE-2015-0235的GHOST(幽灵)漏洞,是由Qualys的研究员发现的一个Linux系统上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。

详细的内容就不多说了,网上已经有很多说明,这里只想表达:这个漏洞的危害性非常大,需要及时修复,以及如何检查自己的Linux主机(包括VPS)是否存在这个漏洞以及如何修复?

下面是几个受影响(可能存在漏洞)的服务/应用:

procmail
Exim
pppd
clockdiff

你也可以用下面命令来查看你的服务器上有哪些服务依赖 glibc :

# lsof | grep libc | awk '{print $1}' | sort | uniq

你可以用下面的命令测试你的系统是否存在此漏洞:

$ php -r '$e="0";for($i=0;$i<2500;$i++){$e="0$e";} gethostbyname($e);'

如果返回 Segmentation fault ,说明存在漏洞,此时,你需要及时修复。下面是各个系统的升级(修复)方法(yum/apt-get):

Centos/RHEL/Fedora 5,6,7 系统
$ sudo yum update glibc
$ sudo restart
Debian/Ubuntu 系统
$ sudo apt-get update
$ sudo apt-get dist-upgrade
$ sudo restart  # sudo shutdown -r now

 

参考链接:
,

《 “如何检查并修复GHOST(CVE-2015-0235)漏洞” 》 有 3 条评论

  1. 查看服务器上有哪些服务依赖 glibc `
    # lsof | grep libc | awk ‘{print $1}’ | sort | uniq
    `

    查看服务器上的glibc版本`
    $ ldd –version
    # cat /proc/1/maps | awk ‘{print $6}’ | grep ‘.so’ | sort | uniq

    $ rpm -qi glibc
    $ dpkg -l libc6
    `

  2. CVE-2019-11477:Linux内核中TCP协议栈整数溢出漏洞详细分析
    https://mp.weixin.qq.com/s/HVt5DiAMePmKvIMTFH-UTA
    `
    0x01 漏洞描述

    2019年6月18日,RedHat官网发布CVE编号为CVE-2019-11477的漏洞,此漏洞是一个底层协议栈的整数溢出漏洞,影响Linux 内核2.6.29及以上版本,理论上可以造成远程拒绝服务漏洞。经过我们团队分析验证,在实际环境中很难触发此漏洞,所以在实际环境中此漏洞危害没那么大。

    0x04 漏洞修复
    1.及时更新补丁
    2.禁用SACK处理
    echo0 > /proc/sys/net/ipv4/tcp_sack

    3.使用过滤器来阻止攻击
    4.RedHat用户可以使用以下脚本来检查系统是否存在漏洞
    `

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch
    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch #Linux内核版本>=4.14需要打第二个补丁

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

    https://access.redhat.com/sites/default/files/cve-2019-11477–2019-06-17-1629.sh

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注