99精品国产综合久久久久五月天,免费观看欧美大片毛片不用播放器 ,AV无码理论片在线观看免费网站,国产精品国产成人国产三级

無(wú)標(biāo)題文檔
wdCP系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說(shuō)明,演示,常見(jiàn)問(wèn)題,使用教程) wdCDN系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說(shuō)明,演示,常見(jiàn)問(wèn)題,使用手冊(cè))
wdOS系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說(shuō)明,演示,常見(jiàn)問(wèn)題,使用教程) wdDNS系統(tǒng) (介紹,功能特性,運(yùn)行環(huán)境,安裝說(shuō)明,演示,常見(jiàn)問(wèn)題,使用手冊(cè))
注冊(cè) 發(fā)貼 提問(wèn) 回復(fù)-必看必看 wddns免費(fèi)智能 DNS 開(kāi)通 本地或虛擬機(jī)使 用wdcp 一鍵包在mysql編 譯時(shí)"卡住"
AI導(dǎo)航網(wǎng)AI應(yīng)用網(wǎng)站大全 wdcp官方技術(shù)支持/服務(wù) 阿里云8折優(yōu)惠券 無(wú)敵云 騰訊云優(yōu)惠中,現(xiàn)注冊(cè)更有260代金額券贈(zèng)送
返回列表 發(fā)帖
提問(wèn)三步曲: 提問(wèn)先看教程/FAQ索引(wdcp,wdcp_v3,一鍵包)及搜索,會(huì)讓你更快解決問(wèn)題
1 提供詳細(xì),如系統(tǒng)版本,wdcp版本,軟件版本等及錯(cuò)誤的詳細(xì)信息,貼上論壇或截圖發(fā)論壇
2 做過(guò)哪些操作或改動(dòng)設(shè)置等

溫馨提示:信息不詳,很可能會(huì)沒(méi)人理你!論壇有教程說(shuō)明的,也可能沒(méi)人理!因?yàn)?你懂的

[BUG反饋] LINUX暴漏洞了,請(qǐng)官方關(guān)注一下,Linux Glibc幽靈漏洞

幽靈漏洞是Linux glibc庫(kù)上出現(xiàn)的一個(gè)嚴(yán)重的安全問(wèn)題,他可以讓攻擊者在不了解系統(tǒng)的任何情況下遠(yuǎn)程獲取操作系統(tǒng)的控制權(quán)限。目前他的CVE編號(hào)為CVE-2015-0235。

什么是glibc

glibc是GNU發(fā)布的libc庫(kù),即c運(yùn)行庫(kù)。glibc是linux系統(tǒng)中最底層的api,幾乎其它任何運(yùn)行庫(kù)都會(huì)依賴于glibc。glibc除了封裝linux操作系統(tǒng)所提供的系統(tǒng)服務(wù)外,它本身也提供了許多其它一些必要功能服務(wù)的實(shí)現(xiàn)。glibc 囊括了幾乎所有的 UNIX 通行的標(biāo)準(zhǔn)。

出現(xiàn)了什么漏洞

代碼審計(jì)公司Qualys的研究人員在glibc庫(kù)中的__nss_hostname_digits_dots()函數(shù)中發(fā)現(xiàn)了一個(gè)緩沖區(qū)溢出的漏洞,這個(gè)bug可以經(jīng)過(guò) gethostbyname*()函數(shù)被本地或者遠(yuǎn)程的觸發(fā)。應(yīng)用程序主要使用gethostbyname*()函數(shù)發(fā)起DNS請(qǐng)求,這個(gè)函數(shù)會(huì)將主機(jī)名稱轉(zhuǎn)換為ip地址。更多的細(xì)節(jié)可以從下面的視頻中看到。
漏洞危害

這個(gè)漏洞造成了遠(yuǎn)程代碼執(zhí)行,攻擊者可以利用此漏洞獲取系統(tǒng)的完全控制權(quán)。

漏洞證明

在我們的測(cè)試中,我們編寫了一個(gè)POC,當(dāng)我們發(fā)送一封精心構(gòu)造的電子郵件給服務(wù)器后,我們便可以獲得遠(yuǎn)程Linux服務(wù)器的shell,這繞過(guò)了目前在32位和64位系統(tǒng)的所有保護(hù)(如ASLR,PIE和NX)。

我們能做什么?

給操作系統(tǒng)及時(shí)打補(bǔ)丁,我們(Qualys)已與Linux發(fā)行商緊密合作,會(huì)及時(shí)發(fā)布補(bǔ)丁。

為什么叫做GHOST?

因?yàn)樗ㄟ^(guò)GetHOST函數(shù)觸發(fā)。

哪些版本和操作系統(tǒng)受影響?

第一個(gè)受影響的版本是GNU C庫(kù)的glibc-2.2,2000年11月10號(hào)發(fā)布。我們已找出多種可以減輕漏洞的方式。我們發(fā)現(xiàn)他在2013年5月21號(hào)(在glibc-2.17和glibc-2.18發(fā)布之間)已經(jīng)修復(fù)。不幸的是他們不認(rèn)為這是個(gè)安全漏洞。從而導(dǎo)致許多穩(wěn)定版本和長(zhǎng)期版本暴露在外,其中包括Debian 7 (wheezy),Red Hat Enterprise,Linux 6 & 7,CentOS 6 & 7,Ubuntu 12.04等

在哪里下載EXP?

我們希望每個(gè)人能有充分的時(shí)間去打補(bǔ)丁。根據(jù)我們的統(tǒng)計(jì)數(shù)據(jù)當(dāng)漏洞達(dá)到半周期的時(shí)候我們會(huì)放出EXP。半周期是指超過(guò)一半的主機(jī)已打上補(bǔ)丁。這個(gè)周期展示出了漏洞修復(fù)的努力程度。一個(gè)較短的周期意味著更快速的修復(fù)努力。半周期概念由Qualys的漏洞準(zhǔn)則提出。

Qualys的客戶可以使用Qualys Vulnerability Management (VM)云解決方案來(lái)掃描和檢測(cè)GHOST。Qualys的客戶可以可以獲得相應(yīng)的報(bào)告?梢钥梢暬米粉櫤驼故具@次漏洞修復(fù)進(jìn)程。

修復(fù)方案

升級(jí)glibc庫(kù)

    RHEL/CentOS : sudo yum update glibc

    Ubuntu : sudo apt-get update ; sudo apt-get install libc6

參考

Qualys Advisory: https://www.qualys.com/research/security-advisories/GHOST-CVE-2015-0235.txt

RedHat: https://rhn.redhat.com/errata/RHSA-2015-0090.html

Ubuntu: https://launchpad.net/ubuntu/+source/eglibc

Debian: https://security-tracker.debian.org/tracker/CVE-2015-0235

GNU C Library: http://www.gnu.org/software/libc/

更多技術(shù)細(xì)節(jié):http://bobao.#/learning/detail/224.html

附POC

測(cè)試方法:gcc gistfile1.c -o CVE-2015-0235 ./CVE-2015-0235
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
       
#include <netdb.h>
#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <errno.h>

#define CANARY "in_the_coal_mine"

struct {
  char buffer[1024];
  char canary[sizeof(CANARY)];
} temp = { "buffer", CANARY };

int main(void) {
  struct hostent resbuf;
  struct hostent *result;
  int herrno;
  int retval;

  /*** strlen (name) = size_needed - sizeof (*host_addr) - sizeof (*h_addr_ptrs) - 1; ***/
  size_t len = sizeof(temp.buffer) - 16*sizeof(unsigned char) - 2*sizeof(char *) - 1;
  char name[sizeof(temp.buffer)];
  memset(name, '0', len);
  name[len] = '\0';

  retval = gethostbyname_r(name, &resbuf, temp.buffer, sizeof(temp.buffer), &result, &herrno);

  if (strcmp(temp.canary, CANARY) != 0) {
    puts("vulnerable");
    exit(EXIT_SUCCESS);
  }
  if (retval == ERANGE) {
    puts("not vulnerable");
    exit(EXIT_SUCCESS);
  }
  puts("should not happen");
  exit(EXIT_FAILURE);
}
#* from http://www.openwall.com/lists/oss-security/2015/01/27/9 */

感謝分享,此漏洞已經(jīng)修復(fù)。
sudo yum update glibc
euyyue.com

TOP

返回列表