Linux glibc版本2.18及更早版本 - 漏洞

时间:2015-01-29 18:04:29

标签: linux security upgrade patch glibc

服务器:Red Hat Enterprise Linux Server 5.9版(Tikanga)

我开始知道2.18之前的Linux GNU C Library(glibc)版本很容易通过gethostbyname函数中的漏洞执行远程代码。利用此漏洞可能允许远程攻击者控制受影响的系统。

使用glibc-2.18及更高版本的Linux发行版不会受到影响。此漏洞类似于我们最近看到的ShellShock和Heartbleed。

我知道,补丁可以在这里找到:https://access.redhat.com/security/cve/CVE-2015-0235(RedHat)或http://www.ubuntu.com/usn/usn-2485-1/(Ubuntu)。

我打算修补我们的Linux系统(它需要重新启动),并想检查一些项目:

  1. 是否有人试图修补他们的系统来解决这个漏洞,以及该补丁对Linux平台/应用程序运行的影响是什么?

  2. 如果我只是通过yum upgrade升级glibc二进制文件,我认为我没问题。

  3. 我在哪里可以找到解决此问题的分步指南。

  4. 可在此处查看有关此内容的更多信息:https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

2 个答案:

答案 0 :(得分:1)

1) glibc的修补版本肯定已经在数千台机器上运行。除了解决漏洞问题之外,不应该有其他明显的影响

2)是的,如果您通过yum更新glibc然后重新启动就足够了

3)您不需要一步一步的指南,因为更新非常简单。只需通过包管理器更新glibc,例如yum和reboot。

理论上,也可以不重新启动所有链接到glibc的应用程序。但实际上,它是如此常用的库,重新启动整个机器要容易得多。

答案 1 :(得分:0)

正如谢恩所说:https://serverfault.com/questions/663499/linux-glibc-versions-2-18-and-older-vulnerability

  

是否有人试图修补他们的系统以解决此漏洞以及该补丁对Linux平台/应用程序运行的影响是什么?

运行应用程序将继续使用旧版本,直到它们重新启动 - 只是安装补丁不会产生任何影响。这就是为什么最好只能平稳重启。

  

如果我只是通过yum upgrade升级glibc二进制文件,我认为我没问题。

正确 - 只进行升级会使正在运行的应用程序处于易受攻击的代码中。

  

我在哪里可以找到解决此问题的分步指南。

就在这里,为什么不呢:

  • yum update "glibc*"
  • reboot