一、漏洞描述
Google的安全研究团队近日披露了一个关于glibc中getaddrinfo函数的溢出漏洞。漏洞成因在于DNS Server Response返回过量的(2048)字节,会导致接下来的response触发栈溢出。(CVE-2015-7547)
二、漏洞危害
攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
三、影响范围
对于Debian系列、Red Hat系列的Linux发行版,只要glibc版本大于2.9就会受到影响。文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
四、缓解方案
1、只要ECS使用的是阿里云镜像默认的DNS服务器,则不受此漏洞影响。建议不要使用第三方DNS文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
2、执行如下命令进行修复:文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
Ubuntu/Debian:文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
sudo apt-get update文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
sudo apt-get install libc6文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
CentOS/Red Hat:文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
sudo yum -y update glibc文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
更新完后重启系统。文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/
3、参照官方说明打补丁。(https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html)文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/ 文章源自运维生存时间-https://www.ttlsa.com/news/glibc-getaddrinfo-bug/

评论