GHOST: glibc vulnerability (CVE-2015-0235)#GHOST(幽灵)漏洞修复

写在前面:

    此文档适用于使用脚本批量修复服务器节点。

    适用系统:CentOS 6.5 x86_64 (basic server)

    更多系统修复方式,请查看文章结尾

    

使用离线方式(rpm包)修复漏洞

Test case:

1、编写测试程序
#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>
 
#define CANARY "in_the_coal_mine"
 
struct {
  char buffer[1024];
  char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };
 
int main(void) {
  struct hostent resbuf;
  struct hostent *result;
  int herrno;
  int retval;
 
  /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
  size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
  char name[sizeof(temp.buffer)];
  memset(name, '0', len);
  name[len] = '\0';
 
  retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);
 
  if (strcmp(temp.canary, CANARY) != 0) {
    puts("vulnerable");
    exit(EXIT_SUCCESS);
  }
  if (retval == ERANGE) {
    puts("not vulnerable");
    exit(EXIT_SUCCESS);
  }
  puts("should not happen");
  exit(EXIT_FAILURE);
}





2、编译/执行测试程序
# gcc -o /tmp/ghost_test /home/update_glibc_packages/ghost_test.c
# /tmp/ghost_test
出现提示:

vulnerable  //表示有此漏洞,需要修复
not vulnerable  //表示没有此漏洞 ,不需要修复


使用rpm包修复漏洞

下载更新包

资源链接:http://download.csdn.net/detail/open_data/8407329


# ls /home/update_glibc_packages/
glibc-2.12-1.149.el6_6.5.x86_64.rpm         
glibc-devel-2.12-1.149.el6_6.5.x86_64.rpm
glibc-common-2.12-1.149.el6_6.5.x86_64.rpm  
glibc-headers-2.12-1.149.el6_6.5.x86_64.rpm

安装更新包

# rpm -Uvh /home/update_glibc_packages/*
Preparing...               ########################################### [100%]
   1:glibc-common           ########################################### [ 25%]
   2:glibc                  ########################################### [ 50%]
   3:glibc-headers          ########################################### [ 75%]
   4:glibc-devel            ########################################### [100%]

更新成功,重启系统

# reboot

启动成功后重新执行测试程序

# /tmp/ghost_test
出现提示:

vulnerable    //表示有此漏洞没有修复成功,需要重新
not vulnerable    //表示漏洞修复成功,没有威胁  



温馨提示

修复漏洞的更新包:http://download.csdn.net/download/open_data/8407329

问题解决

1、部分系统批量更新时提示缺少一个依赖包,特此补上

如果出现缺少依赖包提示则下载新的新更新包:http://download.csdn.net/download/open_data/8456635

       PS说明:2015-02-25新增一个glibc-2.12-1.149.el6_6.5.i686.rpm包,其他包和之前的资源链接的更新包相同


如果没有提示缺少依赖包,使用之前的资源就可以:http://download.csdn.net/download/open_data/8407329


使用在线更新方式修复漏洞

------------------------------------------------------------------------------------------------------------------

RedHat、Fedora、CentOS系统

   #  yum update glibc glibc-devel glibc-common glibc-headers

Debian、Ubuntu系统

  #  apt-get clean && apt-get update && apt-get upgrade


升级后,建议重启用到 glibc 的进程,或者重启服务器

然后用上诉Test Case 测试是否修复成功

--------------------------------------------------------------------------------------------------------------------


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值