服务器:Red Hat Enterprise Linux Server 版本 5.9(Tikanga)
我了解到 Linux GNU C 库 (glibc) 2.18 之前的版本容易通过 gethostbyname 函数中的漏洞进行远程代码执行。利用此漏洞可能允许远程攻击者控制受影响的系统。
采用 glibc-2.18 及更高版本的 Linux 发行版不受影响。此漏洞与我们最近发现的 ShellShock 和 Heartbleed 类似。
我明白了,补丁可以在这里找到:https://access.redhat.com/security/cve/CVE-2015-0235(RedHat)或http://www.ubuntu.com/usn/usn-2485-1/(Ubuntu)。
我计划修补我们的 Linux 系统(这需要重新启动)并想检查几个问题:
是否有人尝试修补他们的系统来解决这个漏洞,以及补丁对正在运行的 Linux 平台/应用程序有何影响?
我认为如果我仅通过 yum upgrade 升级 glibc 二进制文件就不会有问题。
在哪里可以找到解决此问题的分步指南。
您可以在这里看到更多相关信息:https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
答案1
是否有人尝试修补他们的系统来解决这个漏洞,以及补丁对正在运行的 Linux 平台/应用程序有何影响?
正在运行的应用程序将继续使用旧版本,直到重新启动为止 - 仅安装补丁不会产生任何影响。这就是为什么最好直接重新启动。
我认为如果我仅通过 yum upgrade 升级 glibc 二进制文件就不会有问题。
是的 - 仅进行升级将使您正在运行的应用程序保留易受攻击的代码。
在哪里可以找到解决此问题的分步指南。
就在这里,为什么不呢:
yum update "glibc*"
reboot