Linux Ghost修補程序(CVE-2015-0235)

如果您正在運行Linux服務器,則可能聽說過GHOST ..這是今天宣布的堆緩衝區溢出漏洞。該發行版正在開發補丁程序,其中一些現已準備就緒。

GHOST漏洞

GHOST漏洞是Linux glibc庫中的一個嚴重漏洞。攻擊者無需事先知道系統憑據即可獲得對受害者系統的完全遠程控制。 CVE-2015-0235已分配給此問題。GHOST漏洞詳細信息

如何在CentOS / RHEL上修補Ghost

該存儲庫包含針對CentOS 5,CentOS 6,CloudLinux5和CloudLinux 6的補丁。 Debian即將發布。以下是在CentOS(或其他百勝/瑞爾口味)上打補丁的方法:首先,通過鍵入以下命令檢查補丁是否已經應用:

# rpm -q --changelog glibc|grep CVE-2015-0235

如果補丁已經被應用,它將顯示如下。

- Fix parsing of numeric hosts in gethostbyname_r (CVE-2015-0235, #1183532).

範例:

GHOST漏洞如果沒有看到,請檢查更新是否仍在存儲庫中。

# yum clean all && yum update glibc

沒有標記為更新的軟件包然後重試…如果顯示有可用的更新,請運行該更新並重新啟動(有許多使用glibc的不同服務,比查找並重新啟動容易得多)。

# shutdown -r now

如何在Ubuntu / Debian上修補Ghost

對於當前受支持的Ubuntu或Debian版本,可通過apt-get dist-upgrade將所有軟件包更新為最新版本。

$ sudo apt-get update && sudo apt-get dist-upgrade

然後用y響應確認提示。更新完成後,使用以下命令重新啟動服務器:

$ sudo reboot

GNU C庫需要重新啟動,因為許多需要重新啟動才能使用更新的庫的應用程序都使用它。

Sidebar