Linux Ghost修补程序(CVE-2015-0235)

如果您正在运行Linux服务器,则可能听说过GHOST ..这是今天宣布的堆缓冲区溢出漏洞。该发行版正在开发补丁程序,其中一些现已准备就绪。

GHOST漏洞

GHOST漏洞是Linux glibc库中的一个严重漏洞。攻击者无需事先知道系统凭据即可获得对受害者系统的完全远程控制。 CVE-2015-0235已分配给此问题。GHOST漏洞详细信息

如何在CentOS / RHEL上修补Ghost

该存储库包含针对CentOS 5,CentOS 6,CloudLinux5和CloudLinux 6的补丁。 Debian即将发布。以下是在CentOS(或其他百胜/瑞尔口味)上打补丁的方法:首先,通过键入以下命令检查补丁是否已经应用:

# rpm -q --changelog glibc|grep CVE-2015-0235

如果补丁已经被应用,它将显示如下。

- Fix parsing of numeric hosts in gethostbyname_r (CVE-2015-0235, #1183532).

范例:

GHOST漏洞如果没有看到,请检查更新是否仍在存储库中。

# yum clean all && yum update glibc

没有标记为更新的软件包然后重试…如果显示有可用的更新,请运行该更新并重新启动(有许多使用glibc的不同服务,比查找并重新启动容易得多)。

# shutdown -r now

如何在Ubuntu / Debian上修补Ghost

对于当前受支持的Ubuntu或Debian版本,可通过apt-get dist-upgrade将所有软件包更新为最新版本。

$ sudo apt-get update && sudo apt-get dist-upgrade

然后用y响应确认提示。更新完成后,使用以下命令重新启动服务器:

$ sudo reboot

GNU C库需要重新启动,因为许多需要重新启动才能使用更新的库的应用程序都使用它。

Sidebar