今天登录阿里云,官方发表一个消息称“Linux Glibc库低版本存在漏洞问题”,黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大。 下面说说我是怎么修复的,官方的有点看不懂,不过已经有人给出一些答复了。
1.首先登录控制台,先备份创建快照,保证万无一失,选择一个时间段,最好在晚上,以避免发生不可预料的情况发生。
2.登录ssh,打开命令行查看你的Glibc库是否为最新版。以CentOS为例,输入以下命令:rpm -qa|grep glibc,显示的版本可能是“glibc-common-2.12-1.132.el6.x86_64等。
3.输入“yum clean all”命令来清理旧的缓存。
4.输入“yum update glibc”命令,然后会出现[Y/N]的选择,那我们就选择Y来进行升级吧,升级完成后会提示complete!
5.输入“rpm -qa|grep glibc2*”命令来检测是否是最新版本了,Linux Glibc库的最新版本号是“glibc-2.12-1.149.e16_6.5.x86_64”,大家可以核对一下是否已经升级成功了,如果你的版本号里是149,那说明已经是最新版本了。
其他操作系统升级也是类似:
Centos 5/6/7:
yum update glibc
Ubuntu 12/14
apt-get update
apt-get install libc6
Debian 6
wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list
apt-get update
apt-get install libc6
Debian 7
apt-get update
apt-get install libc6
Opensuse 13
zypper refresh
zypper update glibc*
Aliyun linux 5u7
wget -O /etc/yum.repos.d/aliyun-5.repo http://mirrors.aliyun.com/repo/aliyun-5.repo
yum update glibc