参考http://www.linuxidc.com/Linux/2015-04/116472.htm via 红孩儿你好
一、简介
glibc是gnu发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。
同时,错误地升级glibc将会毁掉一个系统(以至于无法登录)。初学Linux时,通过网上其他教程装毁的Linux不下十台,这里找到一个靠谱的,通过升级glibc到2.15版得出的升级方法。
二、过程
1、下载glibc,解压
原文中的glibc-ports是用来支持arm架构芯片的包,可以将包内文件移动到glibc-2.15/ports内编译安装,这里不再赘述
wget http://ftp.gnu.org/gnu/glibc/glibc-2.15.tar.gz
tar -zxvf glibc-2.15.tar.gz
2、准备一个编译文件夹
mkdir glibc-2.15-build
cd glibc-2.15-build
3、配置configure
../glibc-2.15/configure --prefix=/usr --disable-profile --enable-add-ons --with-headers=/usr/include --with-binutils=/usr/bin
4、编译安装
make
make install
顺便说一下,make的-j参数是个坑,虽然可以并行编译,但如果Makefile或依赖关系有问题,编译会出错。
5、检查软连接
编译成功后,glibc-2.15-build文件下会生成一个新的libc.so.6,这是一个软连接,而真实的lib文件是此目录下的libc.so。ll是ls -l的别名
ll libc.so.
查看库文件
ll /lib64/libc*
可以看到2.12的旧库文件还在,多了2.15版本的库文件,而且软链接文件全部指向了2.15版本
查看glibc支持的版本
strings libc.so | grep GLIBC
6、漏洞影响
Google的安全研究团队近日披露了一个关于glibc中getaddrinfo函数的溢出漏洞。漏洞成因在于DNS Server Response返回过量的(2048)字节,会导致接下来的response触发栈溢出。(CVE-2015-7547)。
攻击者可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。
对于Debian系列、Red Hat系列的Linux发行版,只要glibc版本大于2.9就会受到影响。
地址:https://sourceware.org/bugzilla/show_bug.cgi?id=18665
官方的补救策略也很恶心:https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html
个人的解决办法:使用安全靠谱的“大厂”的DNS服务器