当前位置:首页 >基础软件 - 操作系统

基础软件

CVE-2015-7547
2016-06-22 14:31:19分享到:
导读:CVE-2015-7547公共漏洞解决方案

漏洞描述:

glibcDNS客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到getaddrinfo库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。

攻击者使用恶意的DNS域名服务器创建类似于evildomain.com的域名,然后向目标用户发送带有指向该域名的链接的邮件,一旦用户点击该链接,客户端或浏览器将会开始查找evildomain.com,并最终得到恶意服务器的buffer-busting响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SSH客户端也会因此被控制。或者,位于目标用户网络中的中间人攻击者可以篡改DNS响应,向恶意代码中动态注入负载。

根据目前的调查情况,此漏洞影响自2.9之后的所有版本,其他旧版本也可能受到影响。

安全级别:

重要

涉及产品:

普华服务器操作系统 V3.0

普华服务器操作系统(龙芯版)V3.0

问题诊断:

如何确定当前 bash 版本是否有漏洞

$ rpm –qa | grep glibc

若输出以下内容

glibc-2.12-1.107.el6.loongson.1.mips64el.rpm

glibc-headers-2.12-1.107.el6.loongson.1.mips64el.rpm

glibc-common-2.12-1.107.el6.loongson.1.mips64el.rpm

glibc-static-2.12-1.107.el6.loongson.1.mips64el.rpm

glibc-utils-2.12-1.107.el6.loongson.1.mips64el.rpm

glibc-devel-2.12-1.107.el6.loongson.1.mips64el.rpm

则证明当前的 Bash 已为漏洞修复版本

修补方式:

# rpm –Uvh glibc-2.12-1.107.el6.loongson.1.mips64el.rpm

# rpm –Uvh glibc-headers-2.12-1.107.el6.loongson.1.mips64el.rpm

# rpm –Uvh glibc-common-2.12-1.107.el6.loongson.1.mips64el.rpm

# rpm –Uvh glibc-static-2.12-1.107.el6.loongson.1.mips64el.rpm

# rpm –Uvh glibc-utils-2.12-1.107.el6.loongson.1.mips64el.rpm

# rpm –Uvh glibc-devel-2.12-1.107.el6.loongson.1.mips64el.rpm

# rpm –Uvh nscd-2.12-1.107.el6.loongson.1.mips64el.rpm

补丁下载:

普华服务器操作系统V3.0龙芯版.zip

普华服务器操作系统V3.0SP1.zip

普华服务器操作系统V3.0.zip