glibc CVE-2015-7547 漏洞的修复

Google 的安全研究团队披露了 glibc getaddrinfo 溢出漏洞,流行的 Linux 企业系统、服务器系统几乎都受到影响。只要glibc版本大于 2.9 就会受到该溢出漏洞影响。攻击者可以通过该漏洞直接批量获取大量主机权限。

部分受影响的系统

CentOS 6 & 7
SUSE Linux Enterprise Server 11 SP3 & 12
Ubuntu Server 14.04 & 12.04
Debian 8 & 7 & 6
CoreOS 717.3.0

一些说明

1. 使用 SELINUX 可以规避这个漏洞吗?

合适的 SELINUX 规则可以限制系统被攻破后的影响,但是由于DNS被系统很多基础服务使用,所以 SELINUX 并不能完全规避该漏洞,建议及时进行更新。

2. 静态链接的可执行程序是否收到该漏洞的影响?

是的。如果二进制使用存在漏洞版本的 glibc 进行了静态链接,则对应的程序需要使用新版本 glibc 进行重新编译。

如何解决

更新系统。

Centos 系统更新

yum update -y

就会默认升级所有软件了

Debian 和 Ubuntu 更新系统

apt-get update 
apt-get upgrade -y

由于本次漏洞为glibc的漏洞,有涉及到多种程序,推荐重启系统以生效。

发表评论

发表评论

*

沙发空缺中,还不快抢~