glibc getaddrinfo 栈缓冲区溢出漏洞

一、漏洞描述

Google的安全研究团队近日披露了一个关于glibc中getaddrinfo函数的溢出漏洞。漏洞成因在于DNS Server Response返回过量的(2048)字节,会导致接下来的response触发栈溢出。(CVE-2015-7547)

二、漏洞危害

攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。

三、影响范围

对于Debian系列、Red Hat系列的Linux发行版,只要glibc版本大于2.9就会受到影响。

四、缓解方案

1、只要ECS使用的是阿里云镜像默认的DNS服务器,则不受此漏洞影响。建议不要使用第三方DNS

2、执行如下命令进行修复:

Ubuntu/Debian:

sudo apt-get update

sudo apt-get install libc6

CentOS/Red Hat:

sudo yum -y update glibc

更新完后重启系统。

3、参照官方说明打补丁。(https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html)

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: