CVE-2015-7547
2016-02-28 21:13
239 查看
危险漏洞补丁修复通知
glibc的DNS客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到getaddrinfo库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。
攻击者使用恶意的DNS域名服务器创建类似于evildomain.com的域名,然后向目标用户发送带有指向该域名的链接的邮件,一旦用户点击该链接,客户端或浏览器将会开始查找ildomain.com,并最终得到恶意服务器的buffer-busting响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SH客户端也会因此被控制。或者,位于目标用户网络中的中间人攻击者可以篡改DNS响应,向恶意代码中动态注入负载。
简单的说,只要控制了linux服务器所访问的DNS服务器,或者对linux服务器的流量进行劫持;那么,在Linux服务器做DNS请求时,恶意DNS服务器就可以对linux服务器进行远程溢出攻击,获取服务器权限。
服务器环境测试:
1.更改DNS解析为127.0.0.1,刷新DNS缓存/etc/init.d/nscd restart
2.使用python,执行CVE-2015-7547-poc.py,执行后保留窗口
3.在新窗口编译CVE-2015-7547-client.c,然后执行编译出的文件CVE-2015-7547-client
如果存在显示入下结果“Segmentation fault (core dumped)” 那么就说明存在漏洞。
http://www.ubuntu.com/usn/usn-2900-1/
debian:
https://security-tracker.debian.org/tracker/CVE-2015-7547
redhat:
https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html
centos:
https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html
漏洞编号
漏洞编号为CVE-2015-7547漏洞说明:
Google安全团队近日发现glibc存在的溢出漏洞。glibc的DNS客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到getaddrinfo库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。
攻击者使用恶意的DNS域名服务器创建类似于evildomain.com的域名,然后向目标用户发送带有指向该域名的链接的邮件,一旦用户点击该链接,客户端或浏览器将会开始查找ildomain.com,并最终得到恶意服务器的buffer-busting响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SH客户端也会因此被控制。或者,位于目标用户网络中的中间人攻击者可以篡改DNS响应,向恶意代码中动态注入负载。
简单的说,只要控制了linux服务器所访问的DNS服务器,或者对linux服务器的流量进行劫持;那么,在Linux服务器做DNS请求时,恶意DNS服务器就可以对linux服务器进行远程溢出攻击,获取服务器权限。
漏洞影响范围
glibc版本大于2.9的都受到影响。由于glibc 2.9存在较为久远,目前所有的linux系统都收影响,包括 centos/redhat 5、6、7,Ubuntu,debian,opensuse。漏洞检测过程
漏洞验证POC地址为:https://github.com/fjserna/CVE-2015-7547服务器环境测试:
1.更改DNS解析为127.0.0.1,刷新DNS缓存/etc/init.d/nscd restart
2.使用python,执行CVE-2015-7547-poc.py,执行后保留窗口
3.在新窗口编译CVE-2015-7547-client.c,然后执行编译出的文件CVE-2015-7547-client
如果存在显示入下结果“Segmentation fault (core dumped)” 那么就说明存在漏洞。
修复措施
升级到官方最新glibc版本。另外,所有调用glibc库的服务都需要重新启动。由于调用glibc库的软件太多,建议重启系统更为方便。各系统厂商补丁地址
ubuntu:http://www.ubuntu.com/usn/usn-2900-1/
debian:
https://security-tracker.debian.org/tracker/CVE-2015-7547
redhat:
https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html
centos:
https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html
相关文章推荐
- idea控制台乱码
- jQuery学习笔记01
- tableView 取消选中状态
- this指向
- 概率图模型基础
- Java 学习笔记 ------第三章 基础语法
- JavaScript 垃圾回收
- iframe跳转其他页面
- 确定集合S中与S中位数最接近的k个数
- rem,em,px的区别
- iOS CAEmitterLayer 实现粒子效果
- const限定符
- Jquery中关于动画的一些操作函数
- php\symfony3 学习记录(三) 路由和控制器
- 结束Thread
- 移植LAMP服务器到嵌入式平台
- Linux挂载点和文件系统类型介绍
- Ubuntu配置sublime text 3的c编译环境
- Zookeeper未授权访问
- Java泛型