根据Ubuntu 安全声明,这会影响当前支持的 Ubuntu 版本中的 10.04 和 12.04。
sudo apt-get update
sudo apt-get upgrade
Run Code Online (Sandbox Code Playgroud)
或者,具体来说:
sudo apt-get update
sudo apt-get install libc6
Run Code Online (Sandbox Code Playgroud)
使用apt-cache policy libc6以下命令检查当前安装的版本:
2.15-0ubuntu10.10,或更高。2.11.1-0ubuntu7.20,或更高。libc是一个核心包。您应该重新启动以确保您的系统上没有使用旧版本。至少,重新启动系统上运行的每个服务。
谁发现了这个漏洞,该团队已发表的咨询(张贴在被称为邮件列表),检查代码参与和案例研究。它包含一个 C 程序来检测系统是否易受攻击。
从本质上讲,查找 IPv4 风格的地址(那些涉及数字和点的地址)会导致这种触发。
[该]主机名必须是以下形式之一:“abcd”、“abc”、“ab”或“a”,其中a、b、c、d必须是无符号整数,最多0xffffffff,转换成功(即,没有整数溢出)由 strtoul() 以十进制或八进制(但不是十六进制,因为 'x' 和 'X' 被禁止)。
这是由于所需缓冲区的大小计算错误,其中大小有点短,允许strcpy下行写入超过缓冲区末尾的有限数量(32 位机器上的 4 个字节,或 8 个字节) 64 位机器上的字节数)。
该团队已针对 Exim 邮件服务器编写了一个漏洞利用程序,但代码尚未发布。
受影响的服务清单包括但不限于:
MySQL 服务器、Secure Shell 服务器、表单提交应用程序和其他类型的邮件服务器。... Apache, Cups, Dovecot, GnuPG, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog -ng、tcp_wrappers、vsftpd 和 xinetd。
显然,测试代码可在芝加哥大学网站上找到。因此你可以这样做:
wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
gcc GHOST.c -o GHOST
./GHOST
Run Code Online (Sandbox Code Playgroud)
最终输出将是vulnerableor not vulnerable。
| 归档时间: |
|
| 查看次数: |
920 次 |
| 最近记录: |