
glibc库爆缓冲区溢出,可以直接远程执行任意命令并且取得完全控制权,CVE编号为CVE-2015-0235。
使用到dns解析函数gethostbyname的任何程序和cgi都会受影响。
目前没有看见补丁,建议您使用getaddrinfo代替gethostbyname(貌似这是开发的事儿)。
危害比之前的Bash破壳漏洞更高(没有细看按照常理缓冲区溢出可以直接扫一片,入侵一片)。
PS:个人刚刚看见了解不是很详细,目前没有看见补丁,也没看见exp
1 abelyao 2015 年 1 月 28 日 今天 v2 上都有人讨论过啦 |
2 AntonChen OP ### 修复方案: 升级glibc库 RHEL/CentOS : sudo yum update glibc Ubuntu : sudo apt-get update ; sudo apt-get install libc6 **PS:不要意思刚刚看见有补丁,据说要重启...?** |
7 msg7086 2015 年 1 月 29 日 via iPhone 上线一看,不是有漏洞的版本,毫无压力。 |
8 RIcter 2015 年 1 月 29 日 via iPad 有 poc,没有 exp |
9 9hills 2015 年 1 月 29 日 via iPhone 这个去年就修复了 |
10 cnbeining 2015 年 1 月 29 日 上线一看,是有漏洞的版本。。。。。。。。。。。。。。。。 ldd --version 早就打补丁了,安心睡觉。 |
11 icecream187 2015 年 1 月 29 日 $ lsof | grep libc | awk '{print $1}' | sort | uniq restart every service you found with the lsof command above。 |
12 icecream187 2015 年 1 月 29 日 在你更新完glibc之后 |