尊敬的客户,您好!
2015年1月28日,西部数码官方监测到Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。
【影响范围】
使用Linux系统的云主机、VPS、独立服务器、主机托管等,Glibc 2.2 ~ Glibc 2.18
影响的 glibc 版本<= 2.17-54
影响的 glibc 版本 <= 2.5-122
影响的 glibc 版本 <= 2.12-1.148
【修复方案】
升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。
【升级方法】
Centos:
SSH登录到主机控制台,运行命令:yum -y update glibc &&reboot
Ubuntu:
SSH登录到主机控制台,运行命令:apt-get update &&apt-get -y install --only-upgrade libc6 &&reboot
【修复后的版本】
Ubuntu
10.04 LTSfix availablefixed in libc6 2.11.1-0ubuntu7.20
12.04 LTSfix availablefixed in libc6 2.15-0ubuntu10.10
Debian
7.x - wheezy (security)fix availablefixed in glib 2.13-38+deb7u7
CentOS
CentOS-5fix availablefixed in glibc-2.5-123.el5_11
CentOS-6fix availablefixed in glibc-2.12-1.149.el6_6.5
CentOS-7fix availablefixed in glibc-2.17-55.el7_0.5
由于影响较广,请各位独立服务器用户及时升级补丁,规避该风险。如有疑问,请您提交工单,我们将竭诚为您解决,感谢您对我们的理解和支持!
西部数码钻石级分销商——爱普互联
2015-01-29