服务 PHP 的服务器上的 GLIBC 漏洞
Alexia Stein,社区副负责人
上周,发布了CVE-2024-2961。简而言之,使用 glibc 并提供 php 内容的系统可能存在风险。此漏洞与 ISO-2022-CN-EXT 字符集相关。
在撰写本文时,尚无包含修复程序的 glibc 软件包,建议使用一个小小的解决方法来禁用受损的字符集。
首先,让我们检查系统是否具有受损的字符集,运行 iconv -l | grep -E 'CN-?EXT'
如果没有输出,则系统对该漏洞免疫。如果输出类似于以下内容,则系统易受攻击。请阅读以下步骤进行修复。
[lexi@emerald gconv]$ iconv -l | grep -E 'CN-?EXT'
ISO-2022-CN-EXT//
ISO2022CNEXT//
浏览到 /usr/lib64/gconv/gconv-modules.d
编辑 gconv-modules-extra.conf
转到第 1254 行并注释掉以下内容
alias ISO2022CNEXT// ISO-2022-CN-EXT//
module ISO-2022-CN-EXT// INTERNAL ISO-2022-CN-EXT 1
module INTERNAL ISO-2022-CN-EXT// ISO-2022-CN-EXT 1
执行 sudo iconvconfig
以重新生成缓存。
现在,运行 iconv -l | grep -E 'CN-?EXT'
应该不会返回任何输出。