您的位置:首页 > 运维架构 > Linux

Linux Glibc幽灵漏洞允许黑客远程获取系统权限

2015-01-29 21:49 507 查看
LinuxGlibc库存在一处严重安全漏洞,可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,漏洞详细介绍 点击这里 查看。

【影响版本】: Glibc2.2 ~ Glibc 2.18

【修复方案】:
第一种方法:通过官方渠道自助下载更新,升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。
官方下载链接:https://www.gnu.org/software/libc/

第二种方法: 腾讯云提供部分系统的Glibc的更新方法如下:
OS:CentOS 和 RedHat 更新方法如下:
1)用户使用root用户, 在系统上执行: #yum clean all; yum update glibc
2)以上命令执行完成后, 查看Glibc版本:# rpm -qa|grep glibc-2.12 (跟右侧对应glibc版本对应的话,说明修复成功)

OS版本
对应Glibc版本
CentOS6.x/redhat6.x
glibc-2.12-1.149.el6_6.5
OS版本: CentOS 6.2 安全版(tlinux)
glibc-2.12-1.149.tl1.5
CentOS5.x/redhat5.x
glibc-2.5-123.el5_11.1
OS: Ubuntu 更新方法如下:
【针对Ubuntu,腾讯云软件仓库已完成同步】

1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令:
#apt-get update
#apt-get install libc6

2)执行完成以后,查看版本, 输出如下表示更新完成:
root@VM-ubuntu:~# dpkg -l|grep libc6
OS版本
对应Glibc版本
Ubuntu12.x
2.15-0ubuntu10.10
Ubuntu14.x
2.19-0ubuntu6
Ubuntu10.x
2.11.1-0ubuntu7.20
3. 其他OS暂未支持,可通过下载Glibc源码进行编译。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: