Qualys公司近期披露了一个影响广泛的Linux系统安全漏洞——CVE-2015-0235。该漏洞引发了业界的高度关注,尤其是对于使用受影响版本操作系统的用户来说,更需要及时采取措施加以防范。
本次漏洞主要波及以下系统:Debian 7、CentOS 6与7、Ubuntu 12.04等。相对而言,Fedora 20和21、Ubuntu 14.04与14.10、Arch Linux以及OpenSuse 13.2等较新或特定发行版则不受此次漏洞影响。
针对Debian 7,如果你的libc6软件包版本低于2.13-38+deb7u7,那么就属于风险范围内。同理,Ubuntu如果glibc(libc6)版本低于2.15-0ubuntu10.10,也同样存在安全隐患。可以通过如下命令检查当前安装的软件包版本:
# aptitude show libc6
查看输出中的“Version”字段,即可确认当前所用库文件是否在安全范围之内。例如,若显示为2.13-38+deb7u6,则说明尚未修复,需要尽快升级。
对于CentOS用户来说,如果CentOS 7中glibc软件包早于2.17-55.el7_0.5,或者CentOS 6早于glibc-2.12-1.149.el6_6.5,同样建议立即更新补丁。可使用以下命令查询已安装glibc的具体信息:
# yum info glibc
注意查阅“Version”和“Release”字段,并与官方发布的安全版本进行比对。
一旦发现自己的系统处于受影响状态,可以按照下述方法快速完成补丁升级:
Debian/Ubuntu系列:
apt-get update
apt-get dist-upgrade
CentOS/Fedora系列:
yum clean all
yum update
这些操作将会自动下载并安装最新的软件包,从而修复相关安全漏洞。在执行完毕后,建议重启服务或服务器,以确保所有进程都加载了新的库文件,有效消除潜在威胁。
参考来源:
- Qualys Security Advisory
- Debian/Ubuntu/CentOS 官方文档