glibc 再现安全漏洞CVE-2015-7547修复解决方法
glibc时隔一年再曝严重安全漏洞,此漏洞影响自glibc 2.9之后的所有版本,其他旧版本也可能受到影响,可能会导致Linux软件被攻击者劫持,进而在Linux平台上执行任意代码,获取密码,监视用户,甚至控制计算机,CVE编号为CVE-2015-7547。
具体漏洞技术细节不再阐述,可以自行搜索查看更多详细内容,如下系统应该都受影响:
查看全文 »
glibc时隔一年再曝严重安全漏洞,此漏洞影响自glibc 2.9之后的所有版本,其他旧版本也可能受到影响,可能会导致Linux软件被攻击者劫持,进而在Linux平台上执行任意代码,获取密码,监视用户,甚至控制计算机,CVE编号为CVE-2015-7547。
具体漏洞技术细节不再阐述,可以自行搜索查看更多详细内容,如下系统应该都受影响:
查看全文 »
最近刚爆出的漏洞,危险等级比较高。glibc库爆缓冲区溢出,可以直接远程执行任意命令并且取得完全控制权,CVE编号为CVE-2015-0235,名为幽灵(GHOST)漏洞。受影响版本:glibc-2.2 与 glibc-2.17 之间的版本。具体不多说了,直接说修方法:
查看全文 »
昨日,80Sec 爆出Nginx具有严重的0day漏洞,详见《Nginx文件类型 错误解析漏洞》。只要用户拥有上传图片权限的Nginx+PHP服务器,就有被入侵的可能。
其实此漏洞并不是Nginx的漏 洞,而是PHP PATH_INFO的漏洞,详见:http://bugs.php.net/bug.php?id=50852&edit=1
例如用户上传了一张照片,访问地址为http://www.domain.com/images/test.jpg,而test.jpg文件内的内 容实际上是PHP代码时,通过http://www.domain.com/images/test.jpg/abc.php就能够执行该文 件内的PHP代码。
网上提供的临时解决方法有:
查看全文 »
漏洞介绍:nginx是一款高性能的web服务器,使用非常广泛,其不仅经常被用作反向代理,也可以非常好的支持PHP的运行。80sec发现 其中存在一个较为严重的安全问题,默认情况下可能导致服务器错误的将任何类型的文件以PHP的方式进行解析,这将导致严重的安全问题,使得恶意的攻击者可 能攻陷支持php的nginx服务器。
漏洞分析:nginx默认以cgi的方式支持php的运行,譬如在配置文件当中可以以
location ~ \.php$ {
root html;
fastcgi_pass 127.0.0.1:9000;
fastcgi_index index.php;
fastcgi_param SCRIPT_FILENAME /scripts$fastcgi_script_name;
include fastcgi_params;
}
查看全文 »
HyperVM是使用很广泛的控制面板(HyperVM使用教程/手册),最近HyperVM再次被曝又出现安全问题。
关于漏洞的详细资料可以参考:http://www.milw0rm.com/exploits/8880 (英文)
据milw0rm说:在两周前已经将漏洞报告给了lxlabs,但是lxlabs仍然没有修复漏洞,最终导致很多使用HyperVM的主机被入侵,很多VPS被删除。现在国内外多家VPS提供商,都已暂时将HyperVM关闭。如:DiaVPS
目前受影响最大的是拥有上千位VPS用户的vaserv.com主机商几乎所有主机都受到入侵,必须重新安装操作系统,然后重新还原资料,截至目前为止,至少有17台主机的资料全毁。
详情查看:http://66.71.245.2/~vaservc/
RASHOST VPS的用户就不必惊慌了,RASHOST使用自主开发的RAS-Shell面板,所以不受此影响。