日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
Linux底層函數(shù)庫“glibc”再現(xiàn)重大安全漏洞

近日,Google 的安全研究團隊披露了glibc getaddrinfo溢出漏洞。經(jīng)研究發(fā)現(xiàn),所有Debian、Red Hat以及更多其它Linux發(fā)行版,只要glibc版本大于2.9就會受到該溢出漏洞影響。攻擊者可以通過該漏洞直接批量獲取大量主機權(quán)限。

成都創(chuàng)新互聯(lián)公司是專業(yè)的章貢網(wǎng)站建設(shè)公司,章貢接單;提供成都做網(wǎng)站、網(wǎng)站設(shè)計,網(wǎng)頁設(shè)計,網(wǎng)站設(shè)計,建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進行章貢網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團隊,希望更多企業(yè)前來合作!

關(guān)于漏洞的詳細(xì)發(fā)現(xiàn)過程,請移步Google的博客 。

百科:glibc是什么?

glibc是GNU發(fā)布的libc庫,即c運行庫。glibc是linux系統(tǒng)中最底層的api,幾乎其它任何運行庫都會依賴于glibc。glibc除了封裝linux操作系統(tǒng)所提供的系統(tǒng)服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實現(xiàn)。由于 glibc 囊括了幾乎所有的 UNIX 通行的標(biāo)準(zhǔn),可以想見其內(nèi)容包羅萬象。而就像其他的 UNIX 系統(tǒng)一樣,其內(nèi)含的檔案群分散于系統(tǒng)的樹狀目錄結(jié)構(gòu)中,像一個支架一般撐起整個操作系統(tǒng)。在GNU/Linux 系統(tǒng)中,其C函式庫發(fā)展史點出了GNU/Linux 演進的幾個重要里程碑,用 glibc 作為系統(tǒng)的C函式庫,是GNU/Linux演進的一個重要里程碑。

漏洞的成因及POC使用測試 

據(jù)悉,漏洞的成因在于DNS Server Response返回過量的(2048 ) 字節(jié), 導(dǎo)致接下來的response 觸發(fā)棧溢出。

目前,Google已提供了POC,據(jù)其博客中所述,該漏洞應(yīng)該是可以繞過內(nèi)存防護技術(shù),從而形成代碼執(zhí)行漏洞。

具體POC 地址如下:github.com/fjserna/CVE-2015-7547

對此,烏云白帽子路人甲在自己的本地lubuntu 上進行了測試,libc 版本為 2.19。lubuntu系列也屬于Debian 的一個發(fā)行版,故理論上滿足漏洞條件。測試過程如下:

根據(jù)漏洞描述,我們可以做一個假的DNS Server 作為中間人,來驗證該漏洞。

更改DNS 解析為 127.0.0.1,刷新DNS 緩存 sudo /etc/init.d/nscd restart

執(zhí)行 CVE-2015-7547-poc.py , 注意無需更改 ip_addr 。

編譯 CVE-2015-7547-client.c , 執(zhí)行CVE-2015-7547-client

若含有漏洞,會造成Segmentation Fault。

 (圖片來自烏云安全中心)

由于gilbc 2.9 是在2008年發(fā)行的,所以大量Linux 系統(tǒng)都會受到該漏洞影響。若一旦繞過內(nèi)存防護技術(shù),則該漏洞可以成為一大殺器。被劫持的DNS server進行中間人攻擊,可直接批量獲取大量主機權(quán)限。

修復(fù)方案: 打patch,詳見官方介紹

如何檢查Linux上的glibc版本

方法一:

下面給出了命令行下檢查GNU C庫的簡單命令。

$ ldd --version

方法二:

另一個方法是在命令行“輸入”glibc 庫的名稱(如,libc.so.6),就像命令一樣執(zhí)行。

輸出結(jié)果會顯示更多關(guān)于glibc庫的詳細(xì)信息,包括glibc的版本以及使用的GNU編譯器,也提供了glibc擴展的信息。glibc變量的位置取決于Linux版本和處理器架構(gòu)。

在基于Debian的64位系統(tǒng)上:

$ /lib/x86_64-linux-gnu/libc.so.6

在基于Debian的32位系統(tǒng)上:

$ /lib/i386-linux-gnu/libc.so.6

在基于Red Hat的64位系統(tǒng)上:

$ /lib64/libc.so.6

在基于Red Hat的32位系統(tǒng)上:

$ /lib/libc.so.6

下圖中是輸入glibc庫后的輸出結(jié)果樣例。

寫在最后

 小編建議廣大用戶盡快給操作系統(tǒng)打補丁,并且提醒管理員在修補漏洞的同時,千萬不要忘記查看服務(wù)器或網(wǎng)站是否已經(jīng)被入侵,是否存在后門文件等,盡量將損失和風(fēng)險控制在可控范圍內(nèi)。

參考文獻:

https://googleonlinesecurity.blogspot.ca/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html?m=1

https://isc.sans.edu/diary/CVE-2015-7547: Critical Vulnerability in glibc getaddrinfo/20737


本文題目:Linux底層函數(shù)庫“glibc”再現(xiàn)重大安全漏洞
URL鏈接:http://m.5511xx.com/article/ccdddio.html