CVE-2015-7547

危险漏洞补丁修复通知

漏洞编号

漏洞编号为CVE-2015-7547

漏洞说明:

Google安全团队近日发现glibc存在的溢出漏洞。

glibcDNS客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到getaddrinfo库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。

攻击者使用恶意的DNS域名服务器创建类似于evildomain.com的域名,然后向目标用户发送带有指向该域名的链接的邮件,一旦用户点击该链接,客户端或浏览器将会开始查找ildomain.com,并最终得到恶意服务器的buffer-busting响应。该域名被嵌入服务器日志中,一旦解析就会触发远程代码执行,SH客户端也会因此被控制。或者,位于目标用户网络中的中间人攻击者可以篡改DNS响应,向恶意代码中动态注入负载。

简单的说,只要控制了linux服务器所访问的DNS服务器,或者对linux服务器的流量进行劫持;那么,在Linux服务器做DNS请求时,恶意DNS服务器就可以对linux服务器进行远程溢出攻击,获取服务器权限。

漏洞影响范围

glibc版本大于2.9的都受到影响。由于glibc 2.9存在较为久远,目前所有的linux系统都收影响,包括 centos/redhat 567Ubuntudebianopensuse

漏洞检测过程

漏洞验证POC地址为:https://github.com/fjserna/CVE-2015-7547

 

服务器环境测试:

 

1.更改DNS解析为127.0.0.1,刷新DNS缓存/etc/init.d/nscd restart

2.使用python执行CVE-2015-7547-poc.py执行后保留窗口

3.在新窗口编译CVE-2015-7547-client.c,然后执行编译出的文件CVE-2015-7547-client

如果存在显示入下结果“Segmentation fault (core dumped)” 那么就说明存在漏洞。

 

修复措施

升级到官方最新glibc版本。另外,所有调用glibc库的服务都需要重新启动。由于调用glibc库的软件太多,建议重启系统更为方便。

各系统厂商补丁地址

ubuntu:

http://www.ubuntu.com/usn/usn-2900-1/

debian:

https://security-tracker.debian.org/tracker/CVE-2015-7547

redhat:

https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html

centos

https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html

posted @ 2016-02-28 21:13  sevck  阅读(1690)  评论(0编辑  收藏  举报