linux 溢出漏洞,Linux-glibc溢出漏洞(CVE-2015-0235)

漏洞说明

由于glibc 2.18之前版本中有函数存在溢出漏洞,

当有程序调用gethostbyname*()时,有可能会被利用触发执行当前用户权限的任意代码。

受影响的Linux版本比较多,如Centos 6、Ubuntu 12等版本。

漏洞影响范围比较大,但想利用漏洞相对是比较困难,前提是有程序调用以上函数被触发或有权限去执行。

不过如果检测存在漏洞还是建议大家进行修复,可以使用下面程序进行检测。

漏洞检测

1) 新建一个c脚本文件 t.c,代码如下:

#include

#include

#include

#include

#include

#define CANARY "in_the_coal_mine"

struct {

char buffer[1024];

char canary[sizeof(CANARY)];

} temp = { "buffer", CANARY };

int main(void) {

struct hostent resbuf;

struct hostent *result;

int herrno;

int retval;

/*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/

size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;

char name[sizeof(temp.buffer)];

memset(name, '0', len);

name[len] = '\0';

retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

if (strcmp(temp.canary, CANARY) != 0) {

puts("vulnerable");

exit(EXIT_SUCCESS);

}

if (retval == ERANGE) {

puts("not vulnerable");

exit(EXIT_SUCCESS);

}

puts("should not happen");

exit(EXIT_FAILURE);

}2) 编译与执行

gcc t.c -o t.o; ./t.o

如果输出vulnerable即存在漏洞。

not vulnerable则没影响。

修复更新

Centos更新修复

yum install glibc

Ubuntu/Debian更新

apt-get install libc6

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值