Linux

Linux glibc 2.18 及更早版本 - 漏洞

  • January 29, 2015

伺服器:紅帽企業 Linux 伺服器版本 5.9 (Tikanga)

我了解到,2.18 之前的 Linux GNU C 庫 (glibc) 版本容易通過 gethostbyname 函式中的漏洞受到遠端程式碼執行的影響。利用此漏洞可能允許遠端攻擊者控制受影響的系統。

使用 glibc-2.18 及更高版本的 Linux 發行版不受影響。這個漏洞類似於我們最近看到的 ShellShock 和 Heartbleed。

我明白了,更新檔在這裡可用:https ://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) 或http://www.ubuntu.com/usn/usn-2485-1/(Ubuntu)。

我正計劃修補我們的 Linux 系統(需要重新啟動)並想檢查幾個問題:

  1. 有沒有人嘗試修補他們的系統來解決這個漏洞?更新檔對執行的 Linux 平台/應用程序有什麼影響?
  2. 如果我只是通過 yum upgrade 升級 glibc 二進製文件,我認為我不會很好。
  3. 在哪裡可以找到解決此問題的分步指南。

可以在此處查看更多資訊:https ://community.quallys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

有沒有人嘗試修補他們的系統來解決這個漏洞?更新檔對執行的 Linux 平台/應用程序有什麼影響?

正在執行的應用程序將繼續使用舊版本,直到它們重新啟動 - 只是安裝更新檔應該沒有任何影響。這就是為什麼最好直接重啟。

如果我只是通過 yum upgrade 升級 glibc 二進製文件,我認為我不會很好。

正確 - 只進行升級將使您正在執行的應用程序留在易受攻擊的程式碼上。

在哪裡可以找到解決此問題的分步指南。

就在這裡,為什麼不:

  • yum update "glibc*"
  • reboot

引用自:https://serverfault.com/questions/663499