Linux升级glibc

参考http://www.linuxidc.com/Linux/2015-04/116472.htm via 红孩儿你好


一、简介

glibc是gnu发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。
同时,错误地升级glibc将会毁掉一个系统(以至于无法登录)。初学Linux时,通过网上其他教程装毁的Linux不下十台,这里找到一个靠谱的,通过升级glibc到2.15版得出的升级方法。

二、过程

1、下载glibc,解压

原文中的glibc-ports是用来支持arm架构芯片的包,可以将包内文件移动到glibc-2.15/ports内编译安装,这里不再赘述

wget http://ftp.gnu.org/gnu/glibc/glibc-2.15.tar.gz
tar -zxvf glibc-2.15.tar.gz

2、准备一个编译文件夹

mkdir glibc-2.15-build
cd glibc-2.15-build

3、配置configure

../glibc-2.15/configure  --prefix=/usr --disable-profile --enable-add-ons --with-headers=/usr/include --with-binutils=/usr/bin

4、编译安装

make
make install

顺便说一下,make的-j参数是个坑,虽然可以并行编译,但如果Makefile或依赖关系有问题,编译会出错。

5、检查软连接

编译成功后,glibc-2.15-build文件下会生成一个新的libc.so.6,这是一个软连接,而真实的lib文件是此目录下的libc.so。ll是ls -l的别名

ll libc.so.

Linux升级glibc

查看库文件

ll /lib64/libc*

可以看到2.12的旧库文件还在,多了2.15版本的库文件,而且软链接文件全部指向了2.15版本

Linux升级glibc

查看glibc支持的版本

strings libc.so | grep GLIBC

Linux升级glibc

6、漏洞影响

Google的安全研究团队近日披露了一个关于glibc中getaddrinfo函数的溢出漏洞。漏洞成因在于DNS Server Response返回过量的(2048)字节,会导致接下来的response触发栈溢出。(CVE-2015-7547)。
攻击者可借助特制的域名、DNS服务器或中间人攻击利用该漏洞,控制软件,并试图控制整个系统。
对于Debian系列、Red Hat系列的Linux发行版,只要glibc版本大于2.9就会受到影响。

地址:https://sourceware.org/bugzilla/show_bug.cgi?id=18665

官方的补救策略也很恶心:https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html

个人的解决办法:使用安全靠谱的“大厂”的DNS服务器

上一篇:Ural 1966 Cycling Roads


下一篇:DG下手工处理v$archive_gap方法