如何检查并修复GHOST(CVE-2015-0235)漏洞

本文最后更新于2015年1月31日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

前几天(2015-1-27)又爆出了重大漏洞——编号CVE-2015-0235的GHOST(幽灵)漏洞,是由Qualys的研究员发现的一个Linux系统上非常严重的安全漏洞,可以被利用来远程代码执行及本地权限提升。

详细的内容就不多说了,网上已经有很多说明,这里只想表达:这个漏洞的危害性非常大,需要及时修复,以及如何检查自己的Linux主机(包括VPS)是否存在这个漏洞以及如何修复?

下面是几个受影响(可能存在漏洞)的服务/应用:

procmail
Exim
pppd
clockdiff

你也可以用下面命令来查看你的服务器上有哪些服务依赖 glibc :

你可以用下面的命令测试你的系统是否存在此漏洞:

如果返回 Segmentation fault ,说明存在漏洞,此时,你需要及时修复。下面是各个系统的升级(修复)方法(yum/apt-get):

Centos/RHEL/Fedora 5,6,7 系统

Debian/Ubuntu 系统

 

参考链接:

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/1883.html

《如何检查并修复GHOST(CVE-2015-0235)漏洞》上有3条评论

  1. 查看服务器上有哪些服务依赖 glibc
    # lsof | grep libc | awk '{print $1}' | sort | uniq

    查看服务器上的glibc版本
    $ ldd --version
    # cat /proc/1/maps | awk '{print $6}' | grep '.so' | sort | uniq

    $ rpm -qi glibc
    $ dpkg -l libc6

  2. CVE-2019-11477:Linux内核中TCP协议栈整数溢出漏洞详细分析
    https://mp.weixin.qq.com/s/HVt5DiAMePmKvIMTFH-UTA

    0x01 漏洞描述

    2019年6月18日,RedHat官网发布CVE编号为CVE-2019-11477的漏洞,此漏洞是一个底层协议栈的整数溢出漏洞,影响Linux 内核2.6.29及以上版本,理论上可以造成远程拒绝服务漏洞。经过我们团队分析验证,在实际环境中很难触发此漏洞,所以在实际环境中此漏洞危害没那么大。

    0x04 漏洞修复
    1.及时更新补丁
    2.禁用SACK处理
    echo0 > /proc/sys/net/ipv4/tcp_sack

    3.使用过滤器来阻止攻击
    4.RedHat用户可以使用以下脚本来检查系统是否存在漏洞

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1_4.patch
    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/PATCH_net_1a.patch #Linux内核版本>=4.14需要打第二个补丁

    https://github.com/Netflix/security-bulletins/blob/master/advisories/third-party/2019-001/block-low-mss/README.md

    https://access.redhat.com/sites/default/files/cve-2019-11477–2019-06-17-1629.sh

发表评论

电子邮件地址不会被公开。 必填项已用*标注