日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复,后续我们会尽快更新镜像修复。请知晓。 t2>fmQIQ
zMi; A6
一、    漏洞发布日期 P7.’kX9
2015年1月27日
p H@]Y+W
YA:nOvd@O
二、    已确认被成功利用的软件及系统 ?D`T7KSe~D
Glibc 2.2到2.17 (包含2.2和2.17版本) lpB3&H8&
pkgjTXR2b
三、    漏洞描述 LR(-<”
GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。 )e|=mtp
c;2#,m^
四、    漏洞检测方法 eHiy,IN
行检测: a^U~0i@[S
[[test]] 8s{?v &p
$ cat > GHOST.c << EOF _)T5lEFl=
#include <netdb.h> ^T::-pN*
#include <stdio.h> ‘cix`l|^
#include <stdlib.h> 06q(aI^Ch@
#include <string.h> Om;&_!i
#include <errno.h> )3Z ^h<“j
#define CANARY”in_the_coal_mine” @Fp_^5
struct { ~ `MIr
char buffer[1024]; %a+mk E
char canary[sizeof(CANARY)]; ngohtB^]
} temp = { “buffer”, CANARY }; F8:vDv
int main(void) { a2’^8;U*_
struct hostent resbuf; R@/U=iqR
struct hostent *result; PYbVy<xc
int herrno; #9-P%%kQ
int retval; J &pO%Q=b
/*** strlen (name) = size_needed -sizeof (*host_addr) – sizeof (*h_addr_ptrs) – 1; ***/ (3J$>Na
size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) – 2*sizeof(char *) – 1; +LM#n#T
char name[sizeof(temp.buffer)]; p$Ox’A4
memset(name, ‘0’, len); ~cTN~<{dq
name[len] = ‘’;  ;s`sn$@
retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno); “j;4 k.`h
if (strcmp(temp.canary, CANARY) !=0) { P9g en6
puts(“vulnerable”); rqj! 
exit(EXIT_SUCCESS); ])xx<5Jt4
} M`rl!Ci#
if (retval == ERANGE) { [<DZ*|+
puts(“notvulnerable”); t2,A@2DU 2
exit(EXIT_SUCCESS); 8″sb;
} 3|.um_
puts(“should nothappen”); &boOtl^
exit(EXIT_FAILURE); ?c[*:N(
} 9E>xIJ@J2T
EOF f7m%|v!
[test] $ s9Vrw0Z
$ gcc GHOST.c -o GHOST bGc~Wr|
[test] su*’d:L
$./GHOST I ’V4D[H5
vulnerable .Fdgb4>BXX
c-B cA
五、    建议修补方案
.zi_[
“?V0$-DR
特别提示:由于glibc属于Linux系统基础组件,为了避免修补对您服务器造成影响,建议您选择合适时间进行修复,同时务必在修复前通过快照操作进行备份,如果修复出现问题,可以迅速回滚快照恢复。 {phNds%
e” St_z(
3AU;>D^5
S:h{2{
Centos 5/6/7: 0u;4%}pD
 Vh_P/C+
9I}-[|`u
yum update glibc KET2Ws[w
 R}O_[
x[a<mk
Ubuntu 12/14 vEJWFoeEFm
apt-get update n*2UnKaJ
apt-get install libc6 Xu%’Z”.>:
'<“s ,
02 c’:a=7
Debian 6 <g”{Wv: h
vSEuk}pk
!2ZF(@C /
wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list nAv#?1cjz
apt-get update 5>[u `
apt-get install libc6
F(>Np2oi6
h1de[q)
PvPOU”
3}}38A|4
Debian 7 3LOdjT J
l3)} qu
T;r2.Pupn
apt-get update 5IE#FITO|
apt-get install libc6 h`^jyoF”(
r>>%2Z-P
0XE4<U 
Opensuse 13 MTuV^0%jD
z&zP)>Pv
“~sW”n(F_
zypper refresh ekWD5,G
zypper update glibc* <^#,_o,!
@>,^”:`#
m*&]!mM”0G
Aliyun linux 5u7 f6hnTbJ
h4fJvOk|!
oB(?_No7
wget -O /etc/yum.repos.d/aliyun-5.repo http://mirrors.aliyun.com/repo/aliyun-5.repo _kef 0K6
yum update glibc
9ijfRqI=x