本文最后更新于 3361 天前,其中的信息可能已经有所发展或是发生改变。
Google 的安全研究团队披露了 glibc getaddrinfo
溢出漏洞,流行的 Linux 企业系统、服务器系统几乎都受到影响。只要glibc
版本大于 2.9 就会受到该溢出漏洞影响。攻击者可以通过该漏洞直接批量获取大量主机权限。
部分受影响的系统
CentOS 6 & 7
SUSE Linux Enterprise Server 11 SP3 & 12
Ubuntu Server 14.04 & 12.04
Debian 8 & 7 & 6
CoreOS 717.3.0
一些说明
1. 使用 SELINUX 可以规避这个漏洞吗?
合适的 SELINUX 规则可以限制系统被攻破后的影响,但是由于DNS被系统很多基础服务使用,所以 SELINUX 并不能完全规避该漏洞,建议及时进行更新。
2. 静态链接的可执行程序是否收到该漏洞的影响?
是的。如果二进制使用存在漏洞版本的 glibc 进行了静态链接,则对应的程序需要使用新版本 glibc 进行重新编译。
如何解决
更新系统。
Centos 系统更新
yum update -y
就会默认升级所有软件了
Debian 和 Ubuntu 更新系统
apt-get update
apt-get upgrade -y
由于本次漏洞为glibc
的漏洞,有涉及到多种程序,推荐重启系统以生效。