码迷,mamicode.com
首页 > 系统相关 > 详细

Linux底层函数库glibc漏洞核查整改指引

时间:2019-07-04 11:29:20      阅读:154      评论:0      收藏:0      [点我收藏+]

标签:update   中心   中间人攻击   设备   更改   gcc编译   补丁   cve   host   

# 一、 **漏洞概要**

近日,Linux底层函数glibc 的 DNS 客户端解析器被发现存在基于栈的缓冲区溢出漏洞。攻击者可借助特制的域名、 DNS 服务器或中间人攻击利用该漏洞执行任意代码,甚至控制整个系统。

# 二、 **漏洞原理**

攻击者可在恶意域名服务器创建恶意的DNS域名,诱骗用户访问查找恶意域名,并最终得到恶意服务器的 buffer-busting 响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SSH客户端也会因此被控制。

glibc通过alloca()函数在堆栈中保有2048字节,这个函数响应DNS查询请求的函数_nss_dns_gethostbyname4_r() ,然后是send_dg()和send_vc()两个函数。如果响应大于2048字节,就会从堆分配一个新的缓冲区并更新所有的信息,包括缓冲区指针、新的的缓冲区大小和响应包大小。在某些情况下,造成堆栈缓冲之间的不匹配,并会分配新的堆。最后的结果就是,堆栈缓冲将被用于存储DNS响应,即使响应包大小超过了堆栈缓冲,以及分配了堆缓冲。该行为导致堆栈缓冲的溢出。关键问题存在于resolv/res_send.c中,并在使用getaddrinfo()函数调用时触发。当启动sudo、curl或其他工具时,均可触发此漏洞利用。

 

# 三、 **漏洞影响范围**

所有Debian系列、 Red Hat 系列的 Linux 发行版中glibc版本大于 2.9 均受该漏洞影响,低于2.9的有可能受此漏洞影响。

# 四、 **检查方法**

方法一.检查是否存在该漏洞最简单的方法为查看glibc版本,查看指令为ldd –version,可见图4-1。另外一种方法为输入glibc库的名称(如libc.so.6),在基于Debian的 64 位系统上:$ /lib/x86_64-linux-gnu/libc.so.6。

图4-1

方法二. 在linux命令行“输入”glibc库的名称(如,libc.so.6),就像命令一样执行。

  输出结果会显示更多关于glibc库的详细信息,包括glibc的版本以及使用的GNU编译器,也提供了glibc扩展的信息。glibc变量的位置取决于Linux版本和[处理器](http://www.chinabyte.com/keyword/%E5%A4%84%E7%90%86%E5%99%A8/)架构。

  在基于Debian的64位系统上:

  $ /lib/[x86](http://www.chinabyte.com/keyword/X86/)_64-linux-gnu/libc.so.6

  在基于Debian的32位系统上:

  $ /lib/i386-linux-gnu/libc.so.6

  在基于Red Hat的64位系统上:

  $ /lib64/libc.so.6

  在基于Red Hat的32位系统上:

  $ /lib/libc.so.6

## **4.1 glibc版本大于2.9**

假如检查中发现glibc版本为大于2.9版本,可确认存在该漏洞。

## **4.2 glibc版本小于2.9**

假如检查中发现glibc版本为小于2.9版本,可尝试使用参考信息中附件glibc漏洞利用POC工具,验证是否存在漏洞(工具在参考信息已提供压缩包)。POC测试步骤如下:

1. 更改DNS解析为127.0.0.1

2. 执行服务端代码(服务器需安装python):CVE-2015-7547-poc.py

3. GCC编译客户端代码:CVE-2015-7547-client.c , 执行编译后代码 CVE-2015-7547-client

若存在漏洞,会造成Segmentation Fault或段错误。

# 五、 **漏洞利用难度**

网上已公布漏洞利用工具,利用难度一般。

# 六、 **整改办法**

1. 网络侧拦截:根据系统运行实际情况,在防火墙等设备限制所有TCP协议的DNS响应包大小在1024字节之内,并丢弃超过512字节的UDP协议DNS包。

2.更新glibc版本

(1)联网更新

? *CentOS/RHEL/Fedora系统:#yum install glibc -y**Debian/Ubuntu系统:#apt-get update && apt-get install libc6*

(2)手工更新

下载glibc ,地址:<http://ftp.gnu.org/gnu/glibc/glibc-2.23.tar.gz>

下载后通过U盘或者中心网络系统通过该安装包下放到根目录/root

操作指令:

*#tar -xvf glibc-2.23.tar.gz*

*#mkdir glibc-build-2.23*

*#cd glibc-build-2.23*

*#../glibc-2.23/configure--prefix=/usr --disable-profile --enable-add-ons --with-headers=/usr/include --with-binutils=/usr/bin*

*#make & make install*

*#cd glibc-build-2.23*

*#ll libc.so.6*

*#ldd --version*

 

**注:更新补丁后,所有调用 glibc 的服务均需要重启,请相关人员根据实际情况进行操作;另外升级glibc可能导致系统故障,建议在测试服务器测试后再到将生产服务器进行升级。**

Linux底层函数库glibc漏洞核查整改指引

标签:update   中心   中间人攻击   设备   更改   gcc编译   补丁   cve   host   

原文地址:https://www.cnblogs.com/xiaoshige/p/11131022.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!