我该如何保护自己?

我该如何保护自己?

显然有一个错误GNU C 库,这会导致缓冲区溢出,我该如何保护自己?!

参考:

答案1

根据Ubuntu 安全声明,这会影响当前支持的 Ubuntu 版本中的 10.04 和 12.04。

我该如何保护自己?

升级。

sudo apt-get update
sudo apt-get upgrade

或者,具体来说:

sudo apt-get update
sudo apt-get install libc6

使用以下命令检查当前安装的版本apt-cache policy libc6

  • 对于 12.04 来说,它应该是2.15-0ubuntu10.10,或者更高。
  • 对于 10.04 来说,它应该是2.11.1-0ubuntu7.20,或者更高。

重新开始。

libc是核心软件包。您应该重新启动以确保系统上没有任何内容正在使用旧版本。

至少重启一下每一个在您的系统上运行的服务。

它是什么?

发现此漏洞的团队已发布一份咨询报告(发布在所提及的邮件列表中),检查所涉及的代码和案例研究。它包括一个 C 程序,用于检测系统是否易受攻击。

本质上,查找 IPv4 样式的地址(涉及数字和点的地址)可能会导致此触发。

主机名必须采用下列形式之一:“abcd”、“abc”、“ab”或“a”,其中 a、b、c、d 必须是无符号整数,最大为 0xffffffff,并且可以通过 strtoul() 以十进制或八进制(但不是十六进制,因为禁止使用“x”和“X”)成功转换(即没有整数溢出)。

这是由于对所需缓冲区大小的计算有误,缓冲区大小有点短,导致下行strcpy写入的内容超出缓冲区末尾有限的量(32 位机器上为 4 个字节,或 64 位机器上为 8 个字节)。

该团队已经编写了一个针对 Exim 邮件服务器的漏洞利用程序,但代码尚未发布。

受影响的服务列表包括但不限于

MySQL 服务器、安全 Shell 服务器、表单提交应用程序和其他类型的邮件服务器。... Apache、Cups、Dovecot、GnuPG、isc-dhcp、lighttpd、mariadb/mysql、nfs-utils、nginx、nodejs、openldap、openssh、postfix、proftpd、pure-ftpd、rsyslog、samba、sendmail、sysklogd、syslog-ng、tcp_wrappers、vsftpd 和 xinetd。


显然测试代码是可在芝加哥大学网站上查阅。因此你可以这样做:

wget https://webshare.uchicago.edu/orgs/ITServices/itsec/Downloads/GHOST.c
gcc GHOST.c -o GHOST
./GHOST

最终输出将是vulnerablenot vulnerable

相关内容