Linux glibc幽灵漏洞修复方法
关于这个漏洞网上很多介绍,在这里就不说了,想了解的童鞋点击下面的连接
CVE-2015-0235:Linux Glibc幽灵漏洞允许黑客远程获取系统权限
测试漏洞是否存在:
把下面的代码保存为gistfile1.c
#include <netdb.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <errno.h> #define CANARY "in_the_coal_mine" struct { char buffer[1024]; char canary[sizeof(CANARY)]; } temp = { "buffer", CANARY }; int main(void) { struct hostent resbuf; struct hostent *result; int herrno; int retval; /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/ size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1; char name[sizeof(temp.buffer)]; memset(name, '0', len); name[len] = '\0'; retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno); if (strcmp(temp.canary, CANARY) != 0) { puts("vulnerable"); exit(EXIT_SUCCESS); } if (retval == ERANGE) { puts("not vulnerable"); exit(EXIT_SUCCESS); } puts("should not happen"); exit(EXIT_FAILURE); } #* from http://www.openwall.com/lists/oss-security/2015/01/27/9 */
然后在服务器上执行:
gcc gistfile1.c -o CVE-2015-0235 ./CVE-2015-0235
如果提示:vulnerable 就说明存在漏洞.
修复方法:
执行这些命令即可
yum clean all yum makecache yum -y install glibc*
来自:http://blog.csdn.net/sikers/article/details/43230503
本文由用户 jopen 自行上传分享,仅供网友学习交流。所有权归原作者,若您的权利被侵害,请联系管理员。
转载本站原创文章,请注明出处,并保留原始链接、图片水印。
本站是一个以用户分享为主的开源技术平台,欢迎各类分享!