glibc bug

Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限
 
一、    漏洞发布日期 
2015年1月27日 
 
二、    已确认被成功利用的软件及系统 
Glibc 2.2到2.17 (包含2.2和2.17版本) 
 
三、    漏洞描述 
GNU glibc标准库的gethostbyname 函数爆出缓冲区溢出漏洞,漏洞编号:CVE-2015-0235。 Glibc 是提供系统调用和基本函数的 C 库,比如open, malloc, printf等等。所有动态连接的程序都要用到Glibc。远程攻击者可以利用这个漏洞执行任意代码并提升运行应用程序的用户的权限。 
 
四、    漏洞检测方法 
请自行检测: 
[[test]] 
$ cat > GHOST.c << EOF 
#include <netdb.h> 
#include <stdio.h> 
#include <stdlib.h> 
#include <string.h> 
#include <errno.h> 
#define CANARY"in_the_coal_mine" 
struct { 
  char buffer[1024]; 
  char canary[sizeof(CANARY)]; 
} temp = { "buffer", CANARY }; 
int main(void) { 
  struct hostent resbuf; 
  struct hostent *result; 
  int herrno; 
  int retval; 
  /*** strlen (name) = size_needed -sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/ 
  size_t len = sizeof(temp.buffer) -16*sizeof(unsigned char) - 2*sizeof(char *) - 1; 
  char name[sizeof(temp.buffer)]; 
  memset(name, '0', len); 
  name[len] = '\0'; 
  retval = gethostbyname_r(name,&resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno); 
  if (strcmp(temp.canary, CANARY) !=0) { 
    puts("vulnerable"); 
    exit(EXIT_SUCCESS); 
  } 
  if (retval == ERANGE) { 
    puts("notvulnerable"); 
    exit(EXIT_SUCCESS); 
  } 
  puts("should nothappen"); 
  exit(EXIT_FAILURE); 

EOF 
[test] 
$ gcc GHOST.c -o GHOST 
[test] 
$./GHOST 
vulnerable 
 
五、    建议修补方案 
 
 
Centos 5/6/7:
 
 
yum update glibc

 

资料来源:http://bbs.aliyun.com/read/227885.html

此条目发表在linux分类目录,贴了标签。将固定链接加入收藏夹。