GLIBC 服务器 PHP 漏洞
Alexia Stein,社区副负责人
上周,CVE-2024-2961 被公布。简而言之,使用 glibc 并提供 PHP 内容的系统可能存在风险。该漏洞与 ISO-2022-CN-EXT 字符集有关。
在撰写本文时,还没有包含修复的 glibc 软件包,但建议采取一个小型的临时解决方法来禁用受影响的字符集。
首先,让我们检查系统是否包含受影响的字符集,运行 iconv -l | grep -E 'CN-?EXT'
如果没有输出,则系统对该漏洞是安全的。如果输出与下方类似,则系统存在漏洞。请阅读下文了解修复步骤。
[lexi@emerald gconv]$ iconv -l | grep -E 'CN-?EXT'
ISO-2022-CN-EXT//
ISO2022CNEXT//
浏览到 /usr/lib64/gconv/gconv-modules.d
编辑 gconv-modules-extra.conf
转到第 1254 行并注释掉以下内容
alias ISO2022CNEXT// ISO-2022-CN-EXT//
module ISO-2022-CN-EXT// INTERNAL ISO-2022-CN-EXT 1
module INTERNAL ISO-2022-CN-EXT// ISO-2022-CN-EXT 1
运行 sudo iconvconfig 来重新生成缓存。
现在,运行 iconv -l | grep -E 'CN-?EXT' 应该不会返回任何输出。