linux虚拟机漏洞修复,linux幽灵漏洞检测和修复方法
沒想到最近linux的漏洞越來越多了,上一次的bash漏洞沒過去多久,又爆出了新的漏洞,名為"幽靈漏洞(GHOST)".當我一看到有新的漏洞時,馬上為我所管的服務器都打上了最新補丁,glibc的漏洞估計存在了很久了,大部分的編譯都依賴于他,所以造成影響很大.好了,廢話不多說,先來說說怎么檢測服務器是否存在漏洞吧.
1.檢測漏洞方法一:
vi ghost_check.sh
#!/bin/bash
vercomp () {
if [[ $1 == $2 ]]
then
return 0
fi
local IFS=.
local i ver1=($1) ver2=($2)
# fill empty fields in ver1 with zeros
for ((i=${#ver1[@]}; i
do
ver1[i]=0
done
for ((i=0; i
do
if [[ -z ${ver2[i]} ]]
then
# fill empty fields in ver2 with zeros
ver2[i]=0
fi
if ((10#${ver1[i]} > 10#${ver2[i]}))
then
return 1
fi
if ((10#${ver1[i]} < 10#${ver2[i]}))
then
return 2
fi
done
return 0
}
glibc_vulnerable_version=2.17
glibc_vulnerable_revision=54
glibc_vulnerable_version2=2.5
glibc_vulnerable_revision2=122
glibc_vulnerable_version3=2.12
glibc_vulnerable_revision3=148
echo "Vulnerable glibc version <=" $glibc_vulnerable_version"-"$glibc_vulnerable_revision
echo "Vulnerable glibc version <=" $glibc_vulnerable_version2"-"$glibc_vulnerable_revision2
echo "Vulnerable glibc version <=" $glibc_vulnerable_version3"-1."$glibc_vulnerable_revision3
glibc_version=$(rpm -q glibc | awk -F"[-.]" '{print $2"."$3}' | sort -u)
if [[ $glibc_version == $glibc_vulnerable_version3 ]]
then
glibc_revision=$(rpm -q glibc | awk -F"[-.]" '{print $5}' | sort -u)
else
glibc_revision=$(rpm -q glibc | awk -F"[-.]" '{print $4}' | sort -u)
fi
echo "Detected glibc version" $glibc_version" revision "$glibc_revision
vulnerable_text=$"This system is vulnerable to CVE-2015-0235.
Update the glibc and ncsd packages on your system using the packages released with the following:
yum install glibc"
if [[ $glibc_version == $glibc_vulnerable_version ]]
then
vercomp $glibc_vulnerable_revision $glibc_revision
elif [[ $glibc_version == $glibc_vulnerable_version2 ]]
then
vercomp $glibc_vulnerable_revision2 $glibc_revision
elif [[ $glibc_version == $glibc_vulnerable_version3 ]]
then
vercomp $glibc_vulnerable_revision3 $glibc_revision
else
vercomp $glibc_vulnerable_version $glibc_version
fi
case $? in
0) echo "$vulnerable_text";;
1) echo "$vulnerable_text";;
2) echo "Not Vulnerable.";;
esac
檢測命令:
./ghost_check.sh
檢測結果如下圖:
可以看到這臺服務器是存在漏洞的.
2.檢測漏洞方法二:
/usr/sbin/clockdiff `python -c "print '0' * $((0x10000-16*1-2*4-1-4))"`
第2個檢測方法在我的機器上報錯,所以我用了其他人的圖,如下:
3.檢測漏洞方法三:
vi ghost.c
#include
#include
#include
#include
#include
#define CANARY "in_the_coal_mine"
struct {
char buffer[1024];
char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };
int main(void) {
struct hostent resbuf;
struct hostent *result;
int herrno;
int retval;
/*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
char name[sizeof(temp.buffer)];
memset(name, '0', len);
name[len] = '\0';
retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);
if (strcmp(temp.canary, CANARY) != 0) {
puts("vulnerable");
exit(EXIT_SUCCESS);
}
if (retval == ERANGE) {
puts("not vulnerable");
exit(EXIT_SUCCESS);
}
puts("should not happen");
exit(EXIT_FAILURE);
}
檢測命令:
gcc ghost.c -o ghost && ./ghost
檢測結果如下圖:
可以看到也是檢測出了漏洞.好了,下面來說怎么修復漏洞吧.
4.修復方法:
RedHat、Fedora、CentOS系統:
yum update glibc glibc-devel glibc-common glibc-headers -y
Debian、Ubuntu系統:
apt-get clean && apt-get update && apt-get upgrade
或
apt-get clean &&apt-get update && apt-get -y install libc6
ps:
升級后,建議重啟用到glibc的進程或者重啟服務器.
夜空- 本站版權
1、本站所有主題由該文章作者發表,該文章作者與夜空享有文章相關版權
2、其他單位或個人使用、轉載或引用本文時必須同時征得該文章作者和夜空的同意
3、本帖部分內容轉載自其它媒體,但并不代表本站贊同其觀點和對其真實性負責
4、如本帖侵犯到任何版權問題,請立即告知本站,本站將及時予與刪除并致以最深的歉意
5、原文鏈接:blog.slogra.com/post-567.html
總結
以上是生活随笔為你收集整理的linux虚拟机漏洞修复,linux幽灵漏洞检测和修复方法的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux 获取内核线程数,如何从命令行
- 下一篇: 程序员Linux学到什么程度,Linux