GLIBC 服务器 PHP 漏洞

Alexia Stein,社区副负责人

上周,CVE-2024-2961 被公布。简而言之,使用 glibc 并提供 PHP 内容的系统可能存在风险。该漏洞与 ISO-2022-CN-EXT 字符集有关。

在撰写本文时,还没有包含修复的 glibc 软件包,但建议采取一个小型的临时解决方法来禁用受影响的字符集。

首先,让我们检查系统是否包含受影响的字符集,运行 iconv -l | grep -E 'CN-?EXT'

如果没有输出,则系统对该漏洞是安全的。如果输出与下方类似,则系统存在漏洞。请阅读下文了解修复步骤。

[lexi@emerald gconv]$ iconv -l | grep -E 'CN-?EXT'
ISO-2022-CN-EXT//
ISO2022CNEXT//

浏览到 /usr/lib64/gconv/gconv-modules.d

编辑 gconv-modules-extra.conf

转到第 1254 行并注释掉以下内容

 alias ISO2022CNEXT//          ISO-2022-CN-EXT//
 module        ISO-2022-CN-EXT//       INTERNAL                ISO-2022-CN-EXT 1
 module        INTERNAL                ISO-2022-CN-EXT//       ISO-2022-CN-EXT 1

运行 sudo iconvconfig 来重新生成缓存。

现在,运行 iconv -l | grep -E 'CN-?EXT' 应该不会返回任何输出。

分享