這幾天,在阿里雲服務器后台看到一些漏洞,這里分享以下解決的方法:
1:標題: GnuTLS安全繞過漏洞(CNVD-2017-00484)
GnuTLS 3.3.26和3.5.8之前的版本中的gnutls_x509_ext_import_proxy函數中存在雙重釋放漏洞,允許遠程攻擊者通過在擁有代理證書信息擴展的X.509證書中構造策略的語言信息造成未公開的影響。
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
參考鏈接: lists.opensuse.orgwww.openwall.comwww.openwall.comwww.securityfocus.comwww.securitytracker.comgitlab.comgnutls.orgsecurity.gentoo.org
解決方法:yum update guntls
2:標題: GNU Wget緩沖區錯誤漏洞
wget是一款用於從web服務器拉取資源的軟件,最近安全研究人員發現wget1.19.2(官方)之前的版本在處理分段編碼的HTTP響時出現了堆和棧溢出的缺陷,攻擊者可以通過誘騙不知情的用戶連接到惡意的HTTP服務器來實施該攻擊,在受害者的機器上執行任意代碼。
http.c中的skip_short_body()函數,在某些情況(例如處理重定向時),當HTTP響應被分段時,分段解析器會使用strtol()來讀取每個分段的長度,但是不檢測分段長度是否為一個非負數。問題代碼接着會執行MIN()宏, 嘗試以512字節為一個單位讀取分段,但結果卻將為負的分段長度傳遞給了connect.c里的 fd_read()函數,當fd_read()接受整數為參數時,高32位的分段長度被丟棄,導致fd_read()處理了完全由攻擊者控制的輸入。
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
解決方法:yum update wget 或者 升級wget版本
3:標題: Google Android libnl整數溢出漏洞導致執行任意代碼
騰訊玄武實驗室的Daxing Guo在2017年4月3日報告了一個存在於libnl庫中的整數溢出漏洞,攻擊者可利用該漏洞執行任意代碼。 這個存在於libnl庫文件中的漏洞可允許本地惡意應用在wifi服務進程上下文中執行任意代碼,從而導致本地提權。而因為該過程的實現需要當前平台的配置給予便利且得到特權進程的妥協,故而被android開發安全論壇評為中危。 [受影響的平台] [Android] Product: Android(Versions: 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1.) Android ID: A-32342065. Google Pixel XL 0 Google Pixel C 0 Google Pixel 0 Google Nexus Player 0 Google Nexus 9 Google Nexus 7 (2013) Google Nexus 6P Google Nexus 6 Google Nexus 5X Google Android One 0 Google Android 7.1.1 Google Android 6.0.1 Google Android 5.1.1 Google Android 5.0.2 Google Android 7.0 Google Android 6.0 以及各大依照Google開發標准的Android廠商發布的各類機型 [Redhat] Red Hat Enterprise Linux 7 libnl3 Red Hat Enterprise Linux 7 libnl (放棄修復) Red Hat Enterprise Linux 6 libnl3 (放棄修復) Red Hat Enterprise Linux 6 libnl (放棄修復) Red Hat Enterprise Linux 5 libnl (放棄修復) [Unbuntu] Ubuntu Linux 17.04 Ubuntu Linux 16.10 Ubuntu Linux 16.04 LTS Ubuntu Core 15.04 Ubuntu 14.04 LTS (Trusty Tahr) Ubuntu Linux 14.04 LTS [Debian] Debian/wheezy 1.1-7 Debian/wheezy 3.2.7-4 (libnl3) Debian/jessie 3.2.24-2 (libnl3) [SUSE] SUSE Linux Enterprise Server for SAP 12 SUSE Linux Enterprise Server 12-LTSS [不受影響的平台] [Debian] Debian/wheezy (security) 1.1-7+deb7u1 Debian/wheezy (security) 3.2.7-4+deb7u1 Debian/buster, sid, stretch 3.2.27-2
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
解決方法:
yum update libnl3
yum update libnl3-cli
yum update NetworkManager
yum update NetworkManager-adsl
yum update NetworkManager-bluetooth
yum update NetworkManager-glib
yum update NetworkManager-libnm
yum update NetworkManager-team
yum update NetworkManager-tui
yum update NetworkManager-wifi
yum update NetworkManager-wwan
4:標題: Git任意代碼執行漏洞(CNVD-2017-03446)
contrib/completion/git-prompt.sh in Git before 1.9.3 does not sanitize branch names in the PS1 variable, allowing a malicious repository to cause code execution.
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
glibc 2.23之前的版本存在多處棧緩沖區溢出漏洞,在特殊上下文環境下攻擊者可以通過給nan/nanf/nanl函數提供超長的參數導致拒絕服務(應用程序崩潰)甚至執行任意代碼。
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
yum update glibc
yum update glibc-common
yum update glibc-devel
yum update glibc-headers
yum update nscd
以下是一些從網上搜集別人之前更新漏洞的辦法:
yum update kernel
yum update kernel-devel
yum update kernel-firmware
yum update kernel-headers
yum update openssh
yum update openssh-clients
yum update openssh-server
yum update ntp
yum update ntpdate
yum update libxml2
yum update libxml2-devel
yum update libxml2-python
yum update ntp
yum update ntpdate
yum update openssh
yum update openssh-clients
yum update openssh-server
yum update grep
yum update libreport
yum update libreport-cli
yum update libreport-compat
yum update libreport-plugin-kerneloops
yum update libreport-plugin-logger
yum update libreport-plugin-mailx
yum update libreport-plugin-reportuploader
yum update libreport-plugin-rhtsupport
yum update libreport-python
RHSA-2018:0849-低危: gcc 安全和BUG修復更新
yum update libssh2
RHSA-2018:2123-中危: python 安全更新
yum update python-libs
yum update python
RHSA-2018:2123-中危: python 安全更新
yum update python-libs
yum update python
RHSA-2018:3221-中危: openssl 安全和BUG修復更新
yum update openssl
yum update openssl-libs
yum update openssl-devel
RHSA-2018:3249-低危: setup 安全和BUG修復更新
yum update setup
RHSA-2018:2285-高危: yum-utils 安全更新
yum update yum-plugin-fastestmirror
yum update yum-utils
RHSA-2018:3253-低危: jasper 安全更新
yum update jasper-libs
RHSA-2018:2181-高危: gnupg2 安全更新
yum update gnupg2
RHSA-2018:3157-中危: curl 和 nss-pem 安全和BUG修復更新
yum update libcurl-devel
yum update curl
yum update libcurl
RHSA-2018:3158-低危: sssd 安全和BUG修復更新
yum update libsss_nss_idmap
yum update libsss_idmap
yum update sssd-client
RHSA-2019:1587-高危: python 安全更新
yum update python-libs
yum update python
RHSA-2019:1880-低危: curl 安全和BUG修復更新
yum update libcurl-devel
yum update libcurl
yum update curl
RHSA-2019:1884-中危: libssh2 安全更新
yum update libssh2
RHSA-2019:1228-高危: wget 安全更新
yum update wget
RHSA-2017:2836-關鍵: dnsmasq 安全更新
yum update dnsmasq
RHSA-2019:1294-高危: bind 安全更新
yum update bind-libs-lite
yum update bind-utils
yum update bind-libs
yum update bind-license
RHSA-2018:3041-中危: python 安全和BUG修復更新
yum update python-libs
yum update python
RHSA-2017:1868-中危: python 安全和BUG修復更新
yum update python
yum update python-libs
RHSA-2017:1871-中危: tcpdump 安全和BUG修復更新
yum update tcpdump