漏洞描述
Google 安全团队披露了一个 glibc (GNU C Library) 中 getaddrinfo
函数的溢出漏洞。由于 DNS Server Response 返回过量的 2048 字节,导致接下来的响应触发栈溢出。
攻击者可借助特制的域名、DNS 服务器或中间人攻击,从而利用该漏洞去控制软件,并试图控制整个系统。
影响范围
对于 Debian 系列、Red Hat 系列的 Linux 发行版,只要 glibc 版本大于 2.9 就会受到影响。
修复方案
ECS 实例若使用阿里云镜像默认的 DNS 服务器,则不受此漏洞影响。建议不要使用第三方 DNS 服务。
在服务器上更新 glibc。
对于 Ubuntu/Debian 系列,执行如下命令进行修复:
sudo apt-get update
sudo apt-get install libc6
对于 CentOS/Red Hat 系列,执行如下命令进行修复:
sudo yum -y update glibc
更新完成后,重启系统。
参照 glibc 官方说明 打补丁。
若需要云盾安全专家协助修复,请访问 服务器安全托管服务。如果您已购买服务器安全托管服务,请提交工单。