服务器:红帽企业 Linux 服务器版本 5.9 (Tikanga)
我了解到,2.18 之前的 Linux GNU C 库 (glibc) 版本容易通过 gethostbyname 函数中的漏洞受到远程代码执行的影响。利用此漏洞可能允许远程攻击者控制受影响的系统。
使用 glibc-2.18 及更高版本的 Linux 发行版不受影响。这个漏洞类似于我们最近看到的 ShellShock 和 Heartbleed。
我明白了,补丁在这里可用:https ://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) 或http://www.ubuntu.com/usn/usn-2485-1/(Ubuntu)。
我正计划修补我们的 Linux 系统(需要重新启动)并想检查几个问题:
有没有人尝试修补他们的系统来解决这个漏洞?补丁对运行的 Linux 平台/应用程序有什么影响?
如果我只是通过 yum upgrade 升级 glibc 二进制文件,我认为我不会很好。
在哪里可以找到解决此问题的分步指南。
可以在此处查看更多信息:https ://community.quallys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability
正在运行的应用程序将继续使用旧版本,直到它们重新启动 - 只是安装补丁应该没有任何影响。这就是为什么最好直接重启。
正确 - 只进行升级将使您正在运行的应用程序留在易受攻击的代码上。
就在这里,为什么不:
yum update "glibc*"
reboot