• 季步高:书生退学从戎、烈士英名永存 2019-01-19
  • “中国端午·诗意宜昌”端午诗会精彩上演 2019-01-19
  • 山西省互联网违法和不良信息举报中心——黄河新闻网 2019-01-05
  • 一语惊坛(5月21日):不忘初心,将改革开放进行到底,中国梦一定实现! 2019-01-05
  • 5月份国民经济数据发布:中国经济持续稳中向好 2019-01-04
  • 从副科开始,即使没有贪污、索贿、受贿的勾当,也有行贿买官的勾当。 2018-12-15
  • 2018全国田径冠军赛暨大奖赛总决赛(亚运会选拔赛)开赛 2018-11-26
  • 申城公交上线扫码乘车 十月底覆盖全市 2018-11-26
  • 神奇!沈阳现3D稻田画 2018-11-25
  • 首页 -> 安全研究

    安全研究

    紧急通告
    绿盟科技紧急通告(Alert2016-02)

    NSFOCUS安全小组([email protected])
    //www.nsfocus.com

    Glibc getaddrinfo()栈缓冲区溢出漏洞

    发布日期:2016-02-19

    CVE ID:CVE-2015-7547

    受影响的软件及系统:
    ====================
    Glibc 2.9 - 2.22

    未受影响的软件及系统:
    ======================
    Glibc 2.23

    综述:
    ======
    Glibc 2.9-2.22的版本中的getaddrinfo()函数存在一个栈缓冲区溢出漏洞,攻击者可以利用此漏洞执行任意代码。

    由于Glibc是基础的C运行库,大量应用都可能受此问题影响,建议尽快升级。

    分析:
    ======
    glibc是GNU发布的libc库,即c运行库,几乎其它任何运行库都会依赖于glibc。

    glibc 2.9-2.22版本的DNS客户端解析器在使用getaddrinfo()库函数时存在一个栈缓冲区漏洞。getaddrinfo()函数使用AF_UNSPEC协议族时,会触发底层解析器代码并行发送2个针对A记录和AAAA记录的查询请求,glibc开始会在栈上分配一个2048字节的缓冲区用来存储DNS请求的应答数据,如果应答数据超过2048字节,将会分配新的堆缓冲区来存储。libnss_dns.so.2中的send_dg(UDP)和send_vc(TCP)函数在缓冲区管理上存在错误,导致超长数据没有被写入新分配的堆缓冲区,而是被写入了2048字节的栈缓冲区,造成缓冲区溢出。攻击者可能导致DNS客户端崩?;蛘咴贒NS客户端所在主机上执行任意代码。

    利用此漏洞需要受影响应用调用getaddrinfo()函数,并且攻击者可以控制传递给该函数的恶意域名,攻击者需要伪造一个负责解析恶意域名的DNS服务器。

    如果应用会从用户那里获取域名,并调用了getaddrinfo()进行解析,就有可能受此问题影响,造成远程执行代码,例如ssh/sudo/curl等。

    解决方法:
    ==========
    * 在防火墙或者本地的DNS解析器中限制DNS响应数据的长度小于2048。

    厂商状态:
    ==========
    GNU已经在glibc 2.23的开发版本中修复此漏洞。

    目前各大Linux发行版厂商均已修复此漏洞,请尽快进行升级:

    RedHat: https://rhn.redhat.com/errata/RHSA-2016-0175.html
    Ubuntu: //www.ubuntu.com/usn/usn-2900-1/
    Debian: https://www.debian.org/security/2016/dsa-3481

    CentOS:
    https://lists.centos.org/pipermail/centos-announce/2016-February/021668.html
    https://lists.centos.org/pipermail/centos-announce/2016-February/021672.html

    GNU C Library: //www.gnu.org/software/libc/

    附加信息:
    ==========
    1. https://www.sourceware.org/ml/libc-alpha/2016-02/msg00416.html
    2. https://googleonlinesecurity.blogspot.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
    3. //www.imcdc.net/index.php?act=alert&do=view&aid=163

    声 明
    ==========

    本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

    关于绿盟科技
    ============

    绿盟科技(NSFOCUS Co., Ltd.)是中国网络安全领域的领导企业,致力于网络和系统安全问题的研究、高端网络安全产品的研发、销售与网络安全服务,在入侵检测/?;?、远程评估、 DDoS攻击防护等方面提供具有国际竞争能力的先进产品,是国内最具安全服务经验的专业公司。有关绿盟科技的详情请参见: //www.nsfocus.com

    © 2019 绿盟科技
  • 季步高:书生退学从戎、烈士英名永存 2019-01-19
  • “中国端午·诗意宜昌”端午诗会精彩上演 2019-01-19
  • 山西省互联网违法和不良信息举报中心——黄河新闻网 2019-01-05
  • 一语惊坛(5月21日):不忘初心,将改革开放进行到底,中国梦一定实现! 2019-01-05
  • 5月份国民经济数据发布:中国经济持续稳中向好 2019-01-04
  • 从副科开始,即使没有贪污、索贿、受贿的勾当,也有行贿买官的勾当。 2018-12-15
  • 2018全国田径冠军赛暨大奖赛总决赛(亚运会选拔赛)开赛 2018-11-26
  • 申城公交上线扫码乘车 十月底覆盖全市 2018-11-26
  • 神奇!沈阳现3D稻田画 2018-11-25