Time: 2019-11-11  网络安全等级保护资讯网

VMware关于Glibc缓冲区溢出漏洞CVE-2015-7547

  漏洞描述

  2016年2月19日,Google 的安全研究团队披露了glibc getaddrinfo溢出漏洞。经研究发现,所有Debian、Red Hat以及更多其它Linux发行版,只要glibc版本2.9及之后版本就会受到该溢出漏洞影响。攻击者可以通过该漏洞直接批量获取大量主机权限。glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,本身也提供了许多其它一些必要功能服务的实现。该漏洞受影响版本GNU 2.9及之后版本。

  触发因素

  CVE-2015-7547是一个基于堆栈的缓冲区溢出漏洞,当应用使用到getaddrinfo()函数(处理名字到地址以及服务到端口的转换)时,攻击者通过构造的域名、DNS服务器、中间人攻击利用该漏洞,导致在服务器上执行代码。

  glibc通过alloca()函数在栈中为_nss_dns_gethostbyname4_r函数2048字节的空间,用于托管DNS响应。若响应大于2048字节,程序会从堆中重新分配一个缓冲区,并更新所有信息(缓冲区指针,缓冲区大小和响应大小)。在一定条件下,会出现栈缓冲区和新分配的堆内存的错误匹配,导致超过栈缓冲区大小的响应仍然存储在栈中,进而发生缓冲区溢出。触发该漏洞的利用向量十分普遍,且存在于ssh,sudo,curl等工具中。

  涉及系统

  VMware ESXi:ESXi 5.5 build-3568722之前的ESXi版本涉及

  VMware vCenter Server Appliance:5.0、5.1、5.5均涉及

  漏洞检测

  以root用户通过ssh方式登录ESXi宿主机。

  执行如下命令查看操作系统的版本。

  # vmware -v

  整改措施

  VMware ESXi整改措施

  请下载以下操作系统安全补丁升级:

  到相应官方网站或镜像下载VMware ESXi的Glibc补丁

本文是万方安全研究院原创文章,

转载请标明出处:http://www.dengjibaohu.org/dbzg/174.html。

18933931888

工作时间:法定工作日,9:00~18:00

广州万方计算机科技有限公司 ©版权所有 2019-2020 粤ICP备08124637号

本站文章内容部分来源于网络转载,版权归作者所有。文章内容仅代表作者独立观点,不代表本站立场,转载目的在于传递更多信息。如有侵权,请联系删除。