51学通信论坛2017新版

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 3323|回复: 0
打印 上一主题 下一主题

安全漏洞 CVE-2015-7547 修复与测试

[复制链接]

 成长值: 14041

  • TA的每日心情
    开心
    2022-7-17 17:50
  • 2444

    主题

    2544

    帖子

    7万

    积分

    管理员

    Rank: 9Rank: 9Rank: 9

    积分
    74102
    跳转到指定楼层
    楼主
    发表于 2017-11-15 22:06:02 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
    前提:

      这个bug在去年最初报出来是作为crash问题报的,当时没有深究背后的远程代码执行的可能性。后来Google的工程师偶然发现这个问题,深究后发现问题不是crash那么简单 https://googleonlinesecurity.blogspot.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
      The glibc DNS client side resolver is vulnerable to a stack-based buffer overflow when the getaddrinfo() library function is used. Software using this function may be exploited with attacker-controlled domain names, attacker-controlled DNS servers, or through a man-in-the-middle attack.

      也就是说只要使用glibc的getaddrinfo()进行DNS查询,而查询结果是黑客能控制的,那么就可能会被攻击。控制查询结果,可以通过控制DNS服务器,或者中间人攻击,或者控制域名本身(因为查询结果就是域名的信息)让受害者去查询。

    测试:

      https://github.com/fjserna/CVE-2015-7547
      下载后 执行 python CVE-2015-7547-poc.py
      编译 gcc CVE-2015-7547-client.c -o client 
      执行 ./client 文件



        如果返回 段错误(Segmentation fault)  有漏洞
        如果返回 client: getaddrinfo: Name or service not known 漏洞已修复



    修复:

      升级 glibc 到 2.12-1.166.el6_7.7 https://www.centos.org/forums/viewtopic.php?t=56467
      执行命令 yum install glibc-2.12-1.166.el6_7.7
      升级完成之后测试,测试截图



    声明:本文转载自网络。版权归原作者所有,如有侵权请联系删除。
    扫描并关注51学通信微信公众号,获取更多精彩通信课程分享。

    本帖子中包含更多资源

    您需要 登录 才可以下载或查看,没有帐号?立即注册

    x
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Archiver|手机版|小黑屋|51学通信技术论坛

    GMT+8, 2024-5-14 22:16 , Processed in 0.329391 second(s), 32 queries .

    Powered by Discuz! X3

    © 2001-2013 Comsenz Inc.

    快速回复 返回顶部 返回列表