今天登陆阿里云控台,发现阿里云提示有两个高危的漏洞,分别是:
RHSA-2018:3092: glibc security, bug fix, and enhancement update
RHSA-2018:3157: curl and nss-pem security and bug fix update
首先修复第一个漏洞:
RHSA-2018:3092: glibc security, bug fix, and enhancement update 修复
基本信息:
CVE-2018-6485 严重CVE-2017-16997 高危
标题: GNU C Library 'memalign'函数整数溢出漏洞
CVSS分值: 9.8
CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
披露时间: 2018-02-01
CVE ID: CVE-2018-6485
简介:
GNU C Library(又名glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。
GNU C Library 2.26及之前版本中的'memalign'函数的posix_memalign存在整数溢出漏洞。攻击者可利用该漏洞造成堆破坏。
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。
(注:阿里云提示的高危漏洞需要态势感知SAS升级到“企业版”可使用该功能)
升级命令,具体就是升级glibc。
用法:登陆SSH 使用以下命令进入升级:
yum update glibcyum update glibc-commonyum update glibc-develyum update glibc-headersyum update nscd
执行完成后重启服务器,然后验证下:
第二个漏洞:
RHSA-2018:3157: curl and nss-pem security and bug fix update 修复
基本信息:
漏洞分类: 影响;拒绝服务影响;拒绝服务影响:信息泄露
CVE-2018-1000007 严重CVE-2018-1000120 严重CVE-2018-1000122 严重CVE-2018-1000121
标题: libcurl 信息泄露漏洞(CVE-2018-1000007)
CVSS分值: 9.8
CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
披露时间: 2018-01-24
CVE ID: CVE-2018-1000007
简介:
libcurl是一个免费且易于使用的客户端URL传输库,支持DICT,FILE,FTP,FTPS,Gopher,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,POP3,POP3S,RTMP,RTSP,SCP, SFTP,SMTP,SMTPS,Telnet和TFTP。
libcurl 7.1到7.57.0版本存在信息泄露漏洞。
详情:
libcurl 7.1到7.57.0可能会意外地将身份验证数据泄漏给第三方。当被要求在其HTTP请求中发送自定义头时,libcurl会首先将header发送到初始URL中的主机,但如果被要求遵循重定向并返回30X HTTP响应代码,则会将该headers发送到URL中提到的主机`Location:`响应header的值。发送相同的头文件到随后的主机对于传递自定义`Authorization:`头文件的应用程序是个严重的问题,因为这个头文件通常包含隐私敏感信息或数据,这些信息或数据可能允许其他人模仿libcurl使用客户端的请求。
解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。
(注:阿里云提示的高危漏洞需要态势感知SAS升级到“企业版”可使用该功能)
升级命令,具体就是升级libcurl
用法:登陆SSH 使用以下命令进入升级:
yum update curlyum update libcurlyum update libcurl-devel
执行完成后重启服务器,然后验证下:
原文转载:http://www.mumawu.com/Article/freezx/2018/1210/369939.html