修复两个阿里云服务器提示的高危漏洞 RHSA-2018:3092 RHSA-2018:3157

今天登陆阿里云控台,发现阿里云提示有两个高危的漏洞,分别是:

  1. RHSA-2018:3092: glibc security, bug fix, and enhancement update
  2. RHSA-2018:3157: curl and nss-pem security and bug fix update

首先修复第一个漏洞:

RHSA-2018:3092: glibc security, bug fix, and enhancement update 修复

RHSA-2018

基本信息

CVE-2018-6485 严重CVE-2017-16997 高危

标题: GNU C Library ‘memalign’函数整数溢出漏洞
CVSS分值: 9.8
CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
披露时间: 2018-02-01
CVE ID: CVE-2018-6485

简介:

GNU C Library(又名glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。

GNU C Library 2.26及之前版本中的’memalign’函数的posix_memalign存在整数溢出漏洞。攻击者可利用该漏洞造成堆破坏。

解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。

(注:阿里云提示的高危漏洞需要态势感知SAS升级到“企业版”可使用该功能

在这里老D将改该升级命令贴出,具体就是升级glibc

升级glibc
升级glibc

 

用法:登陆SSH 使用以下命令进入升级:

  1. yum update glibc
  2. yum update glibc-common
  3. yum update glibc-devel
  4. yum update glibc-headers
  5. yum update nscd

执行完成后重启服务器,然后验证下:

验证漏洞
验证漏洞

 

第二个漏洞:

RHSA-2018:3157: curl and nss-pem security and bug fix update 修复

基本信息:

漏洞分类: 影响;拒绝服务影响;拒绝服务影响:信息泄露
CVE-2018-1000007 严重CVE-2018-1000120 严重CVE-2018-1000122 严重CVE-2018-1000121
标题: libcurl 信息泄露漏洞(CVE-2018-1000007)
CVSS分值: 9.8
CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
披露时间: 2018-01-24
CVE ID: CVE-2018-1000007

简介:

libcurl是一个免费且易于使用的客户端URL传输库,支持DICT,FILE,FTP,FTPS,Gopher,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,POP3,POP3S,RTMP,RTSP,SCP, SFTP,SMTP,SMTPS,Telnet和TFTP。
libcurl 7.1到7.57.0版本存在信息泄露漏洞。

详情:

libcurl 7.1到7.57.0可能会意外地将身份验证数据泄漏给第三方。当被要求在其HTTP请求中发送自定义头时,libcurl会首先将header发送到初始URL中的主机,但如果被要求遵循重定向并返回30X HTTP响应代码,则会将该headers发送到URL中提到的主机`Location:`响应header的值。发送相同的头文件到随后的主机对于传递自定义`Authorization:`头文件的应用程序是个严重的问题,因为这个头文件通常包含隐私敏感信息或数据,这些信息或数据可能允许其他人模仿libcurl使用客户端的请求。

解决方案:

请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。

(注:阿里云提示的高危漏洞需要态势感知SAS升级到“企业版”可使用该功能

在这里老D将改该升级命令贴出,具体就是升级libcurl

升级libcurl
升级libcurl

用法:登陆SSH 使用以下命令进入升级:

  1. yum update curl
  2. yum update libcurl
  3. yum update libcurl-devel

执行完成后重启服务器,然后验证下:

验证漏洞
验证漏洞

原创文章,作者:老D,如若转载,请注明出处:https://laod.cn/5659.html

(0)
上一篇 2018-12-05 12:44
下一篇 2018-12-10 14:41

相关推荐

发表回复

登录后才能评论