RedHat的安全通告中也确认了是高危远程利用,“一个攻击者可以远程利用拿下对端进程当前的权限。”
有人在*EMBARGO*结束前就公开了此漏洞信息,目前从qualys的安全通告中可以看到,这个漏洞在GLIBC upstream代码于2013年5月21日已经修复,但当时GLIBC社区只把它当成了一个BUG而非漏洞,所以导致GNU/Linux发行版社区没有去做修复工作。
目前qualys宣称POC可以在32/64位的GNU/Linux上绕过ASLR/PIE/NX的防御组合,未来一段时间qualys会公布POC到Metasploit中,这可能对于Pentester而言是一个福音;-)"
修复方法:
RedHat、Fedora、CentOS系统
yumupdateglibcglibc-devel glibc-common glib@R_389_4049@s
Debian、Ubuntu系统
apt-getclean&&apt-getupdate&&apt-getupgrade
升级后,建议重启用到 glibc 的进程,或者重启服务器。
[source:ThreatPost]
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 [email protected] 举报,一经查实,本站将立刻删除。