网络安全🛡️漏洞修复 | Ghost漏洞,大家快来修复!

Qualys公司近期披露了一个影响广泛的Linux系统安全漏洞——CVE-2015-0235。该漏洞引发了业界的高度关注,尤其是对于使用受影响版本操作系统的用户来说,更需要及时采取措施加以防范。

本次漏洞主要波及以下系统:Debian 7、CentOS 6与7、Ubuntu 12.04等。相对而言,Fedora 20和21、Ubuntu 14.04与14.10、Arch Linux以及OpenSuse 13.2等较新或特定发行版则不受此次漏洞影响。

针对Debian 7,如果你的libc6软件包版本低于2.13-38+deb7u7,那么就属于风险范围内。同理,Ubuntu如果glibc(libc6)版本低于2.15-0ubuntu10.10,也同样存在安全隐患。可以通过如下命令检查当前安装的软件包版本:

# aptitude show libc6

查看输出中的“Version”字段,即可确认当前所用库文件是否在安全范围之内。例如,若显示为2.13-38+deb7u6,则说明尚未修复,需要尽快升级。

对于CentOS用户来说,如果CentOS 7中glibc软件包早于2.17-55.el7_0.5,或者CentOS 6早于glibc-2.12-1.149.el6_6.5,同样建议立即更新补丁。可使用以下命令查询已安装glibc的具体信息:

# yum info glibc

注意查阅“Version”和“Release”字段,并与官方发布的安全版本进行比对。

一旦发现自己的系统处于受影响状态,可以按照下述方法快速完成补丁升级:

Debian/Ubuntu系列:

apt-get update
apt-get dist-upgrade

CentOS/Fedora系列:

yum clean all
yum update

这些操作将会自动下载并安装最新的软件包,从而修复相关安全漏洞。在执行完毕后,建议重启服务或服务器,以确保所有进程都加载了新的库文件,有效消除潜在威胁。

参考来源:

  1. Qualys Security Advisory
  2. Debian/Ubuntu/CentOS 官方文档

网络安全🛡️漏洞修复 | Ghost漏洞,大家快来修复!