Linux类操作系统重大漏洞通知

发布时间:2016-02-22 11:08:55 浏览次数:

       2016月2月16日,glibc再报漏洞,漏洞编号CVE-2015-7547,glibc中处理DNS查询的代码中存在栈溢出漏洞,远端攻击者可以通过回应特定构造的DNS响应数据包导致glibc相关的应用程序crash或者利用栈溢出运行任意代码。应用程序调用使用getaddrinfo 函数将会收到该漏洞的影响。云主机常见的系统模板基本都涉及。
 
       影响操作系统和修复方法详见如下:
CentOS6 所有版本
CentOS7所有版本
SUSE Linux Enterprise Server 11 SP3
SUSE Linux Enterprise Server 12
Ubuntu Server 14.04.1 LTS 32位
Ubuntu Server 14.04.1 LTS 64位
Ubuntu Server 12.04 LTS 64位
Ubuntu Server 12.04 LTS 64位(Docker)
Debian8.2 32位
Debian8.2 64位
Debian7.8 32位
Debian7.8 64位
Debian7.4 64位
CoreOS717.3.0 64位
总结:glibc 2.9--2.22均受影响,可以在系统中使用以下命令查看系统glibc版本。
  #ldd --version
 
解决方案:
步骤一:(更新glibc版本)
CentOS6系列:
yum -y update glibc-2.12-1.166.el6_7.7 glibc-common-2.12-1.166.el6_7.7glibc-devel-2.12-1.166.el6_7.7 glibc-headers-2.12-1.166.el6_7.7glibc-static-2.12-1.166.el6_7.7 glibc-utils-2.12-1.166.el6_7.7nscd-2.12-1.166.el6_7.7
 
Centos7系列:
yum -y update glibc-2.17-106.el7_2.4 glibc-common-2.17-106.el7_2.4 glibc-devel-2.17-106.el7_2.4glibc-headers-2.17-106.el7_2.4 glibc-static-2.17-106.el7_2.4glibc-utils-2.17-106.el7_2.4 nscd-2.17-106.el7_2.4
 
Ubuntu Server 14.04.1 LTS 系列:
1.修改/etc/apt/sources.list添加如下内容:
deb http://mirrors.tencentyun.com/ubuntu-security trusty-security main
2.执行apt-get update命令:
3.执行apt-get install libc6; apt-get install libc-bin命令;

Ubuntu Server 12.04 LTS 系列:
1.修改/etc/apt/sources.list添加如下内容:
deb http://mirrors.tencentyun.com/ubuntu-security precise-security main
2.执行apt-get update命令:
3.执行apt-get install libc6;
 
Debian6系列:
1.修改/etc/apt/sources.list添加如下内容:
deb http://mirrors.tencentyun.com/debian squeeze-lts main non-freecontrib
deb http://mirrors.tencentyun.com/debian-security squeeze/updatesmain
2.执行apt-get update命令:
3.执行apt-get install libc6更新libc
 
Debian7系列:
1.修改/etc/apt/sources.list添加如下内容:
deb http://mirrors.tencentyun.com/debian-security wheezy/updatesmain
2.执行apt-get update命令:
3.执行apt-get install libc6更新libc
 
Debian8系列:
1.修改/etc/apt/sources.list添加如下内容:
deb http://mirrors.tencentyun.com/debian-security jessie/updatesmain
2.执行apt-get update命令:
3.执行apt-get install libc6;apt-get install libc-bin命令
 
 
步骤二:(重启服务)
由于本次漏洞为glibc的漏洞,涉及多种应用程序,最安全并且推荐的修复方法是重启系统生效。
对于无法重启系统的业务,请执行如下命令查询仍然在使用老版本glibc的程序。
#lsof +c0 -d DEL | awk 'NR==1 || /libc-/ {print $2,$1,$4,$NF}' | column -t
根据查询的结果, 识别哪些是对外提供服务的程序,重启对应的服务。
 

                                                                网络与计算中心
                                                                2016年2月22日




版权所有:华中科技大学网络与计算中心
地址:湖北省武汉市洪山区珞喻路1037号 邮编:430074 电话:027-87543141 传真:027-87543741