Linux glibc 2.18 及更早版本 - 漏洞

Linux glibc versions 2.18 and older - vulnerability

服务器:Red Hat Enterprise Linux 服务器版本 5.9 (Tikanga)

我了解到 Linux 2.18 之前的 GNU C 库 (glibc) 版本容易通过 gethostbyname 函数中的漏洞远程执行代码。利用此漏洞可能允许远程攻击者控制受影响的系统。

Linux 使用 glibc-2.18 及更高版本的发行版不受影响。这个漏洞类似于我们最近看到的ShellShock和Heartbleed。

我明白了,这里有补丁:https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) or http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu).

我正计划修补我们的 Linux 系统(这需要重新启动)并想检查几个项目:

  1. 有没有人试图修补他们的系统来解决这个漏洞,这个补丁对 Linux platforms/applications 运行 有什么影响?

  2. 我不认为如果我只是通过 yum upgrade 升级 glibc 二进制文件就可以了。

  3. 在哪里可以找到解决此问题的分步指南。

可以在此处查看更多相关信息:https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability

1) glibc 的补丁版本肯定已经 运行 在数千台机器中。除了解决漏洞之外,应该没有其他明显的影响

2) 是的,通过yum更新glibc然后重启就可以了

3) 您不需要分步指南,因为更新非常简单。只需通过 yum 等包管理器更新 glibc 并重新启动即可。

理论上,只重启所有链接到glibc的应用程序,不重启也是可以的。但实际上,它是如此常用的库,以至于只需重新启动整个机器就容易得多。

正如谢恩所说:https://serverfault.com/questions/663499/linux-glibc-versions-2-18-and-older-vulnerability

Has anybody tried to patch their systems to solve this vulnerability and what's the impact of the patch across Linux platforms/applications running?

运行 应用程序将继续使用旧版本,直到它们重新启动 - 仅安装补丁应该不会有任何影响。这就是为什么最好完全重启的原因。

I don't think I will be fine if I just upgrade glibc binaries via yum upgrade.

正确 - 仅进行升级会使您的 运行 应用程序存在易受攻击的代码。

Where can I find a step by step guide to fix this issue.

就在这里,为什么不呢:

  • yum update "glibc*"
  • reboot