阿里云Linux Glibc库漏洞修复

今天登录阿里云,官方发表一个消息称“Linux Glibc库低版本存在漏洞问题”,黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大。 下面说说我是怎么修复的,官方的有点看不懂,不过已经有人给出一些答复了。 1.首先登录控制台,先备份创建快照,保证万无一失,选择一个时间段,最好在晚上,以避免发生不可预料的情况发生。 2.登录ssh,打开命令行查看你的Glibc库是否为最新版。以CentOS为例,输入以下命令:rpm -qa|grep glibc,显示的版本可能是“glibc-common-2.12-1.132.el6.x86_64等。 3.输入“yum clean all”命令来清理旧的缓存。 4.输入“yum update glibc”命令,然后会出现[Y/N]的选择,那我们就选择Y来进行升级吧,升级完成后会提示complete! 5.输入“rpm -qa|grep glibc2*”命令来检测是否是最新版本了,Linux Glibc库的最新版本号是“glibc-2.12-1.149.e16_6.5.x86_64”,大家可以核对一下是否已经升级成功了,如果你的版本号里是149,那说明已经是最新版本了。 其他操作系统升级也是类似: Centos 5/6/7:  yum update glibc Ubuntu 12/14  apt-get update apt-get install libc6 Debian 6  wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list apt-get update apt-get install libc6 Debian 7  apt-get update apt-get install libc6 Opensuse 13  zypper refresh zypper update glibc* Aliyun linux 5u7  wget -O /etc/yum.repos.d/aliyun-5.repo http://mirrors.aliyun.com/repo/aliyun-5.repo yum update glibc