glibc getaddrinfo 栈缓冲区溢出漏洞
一、漏洞描述
Google的安全研究团队近日披露了一个关于glibc中getaddrinfo函数的溢出漏洞。漏洞成因在于DNS Server Response返回过量的(2048)字节,会导致接下来的response触发栈溢出。(CVE-2015-7547)
二、漏洞危害
攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。
三、影响范围
对于Debian系列、Red Hat系列的Linux发行版,只要glibc版本大于2.9就会受到影响。
四、缓解方案
1、只要ECS使用的是阿里云镜像默认的DNS服务器,则不受此漏洞影响。建议不要使用第三方DNS
2、执行如下命令进行修复:
Ubuntu/Debian:
sudo apt-get update
sudo apt-get install libc6
CentOS/Red Hat:
sudo yum -y update glibc
更新完后重启系统。
3、参照官方说明打补丁。(https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html)
收 藏
成长的对话版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!