

尊敬的用戶:
您好!2015年1月28日,西部數(shù)碼監(jiān)測到Linux Glibc庫存在一處嚴重安全漏洞,通過gethostbyname系列函數(shù)可實現(xiàn)遠程代碼執(zhí)行,獲取服務器的控制權(quán),漏洞發(fā)現(xiàn)者稱利用漏洞可遠程獲取服務器Shell權(quán)限。
【影響范圍】:使用Linux系統(tǒng)的云主機、VPS、獨立服務器、主機托管等, Glibc 2.2 ~ Glibc 2.18
影響的 glibc 版本<= 2.17-54
影響的 glibc 版本 <= 2.5-122
影響的 glibc 版本 <= 2.12-1.148
【修復方案】: 升級到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修復該漏洞。
升級方法:
Centos:
SSH登錄到主機控制臺,運行命令: yum -y update glibc &&reboot
Ubuntu:
SSH登錄到主機控制臺,運行命令: apt-get update &&apt-get -y install --only-upgrade libc6 &&reboot
修復后的版本:
Ubuntu
10.04 LTSfix availablefixed in libc6 2.11.1-0ubuntu7.20
12.04 LTSfix availablefixed in libc6 2.15-0ubuntu10.10
Debian
7.x - wheezy (security)fix availablefixed in glib 2.13-38+deb7u7
CentOS
CentOS-5fix availablefixed in glibc-2.5-123.el5_11
CentOS-6fix availablefixed in glibc-2.12-1.149.el6_6.5
CentOS-7fix availablefixed in glibc-2.17-55.el7_0.5
由于影響較廣,請各位用戶及時升級補丁,規(guī)避該風險。如有問題,請您提交工單,我們將竭誠為您解決,感謝您對西部數(shù)碼的理解和支持!
西部數(shù)碼
2015-1-29