-
安全漏洞 CVE-2015-7547 修复与测试
- 网站名称:安全漏洞 CVE-2015-7547 修复与测试
- 网站分类:技术文章
- 收录时间:2025-09-23 16:47
- 网站地址:
“安全漏洞 CVE-2015-7547 修复与测试” 网站介绍
前提:
这个bug在去年最初报出来是作为crash问题报的,当时没有深究背后的远程代码执行的可能性。后来Google的工程师偶然发现这个问题,深究后发现问题不是crash那么简单
https://googleonlinesecurity.blogspot.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.htmlThe glibc DNS client side resolver is vulnerable to a stack-based buffer overflow when the getaddrinfo() library function is used. Software using this function may be exploited with attacker-controlled domain names, attacker-controlled DNS servers, or through a man-in-the-middle attack.
也就是说只要使用glibc的getaddrinfo()进行DNS查询,而查询结果是黑客能控制的,那么就可能会被攻击。控制查询结果,可以通过控制DNS服务器,或者中间人攻击,或者控制域名本身(因为查询结果就是域名的信息)让受害者去查询。
测试:
https://github.com/fjserna/CVE-2015-7547
下载后 执行 python CVE-2015-7547-poc.py
编译 gcc CVE-2015-7547-client.c -o client
执行 ./client 文件
如果返回 段错误(Segmentation fault) 有漏洞
如果返回 client: getaddrinfo: Name or service not known 漏洞已修复
修复:
升级 glibc 到 2.12-1.166.el6_7.7
https://www.centos.org/forums/viewtopic.php?t=56467执行命令 yum install glibc-2.12-1.166.el6_7.7
升级完成之后测试,测试截图
- 最近发表
- 标签列表
-
- mydisktest_v298 (35)
- sql 日期比较 (33)
- document.appendchild (35)
- 头像打包下载 (35)
- 梦幻诛仙表情包 (36)
- java面试宝典2019pdf (26)
- disk++ (30)
- 加密与解密第四版pdf (29)
- iteye (26)
- centos7.4下载 (32)
- intouch2014r2sp1永久授权 (33)
- jdk1.8.0_191下载 (27)
- axure9注册码 (30)
- 兔兔工程量计算软件下载 (27)
- ccproxy破解版 (31)
- aida64模板 (28)
- engine=innodb (33)
- shiro jwt (28)
- segoe ui是什么字体 (27)
- head first java电子版 (32)
- clickhouse中文文档 (28)
- jdk-8u181-linux-x64.tar.gz (32)
- 计算机网络自顶向下pdf (34)
- -dfile.encoding=utf-8 (33)
- jdk1.9下载 (32)