服务 PHP 的服务器上的 GLIBC 漏洞

Alexia Stein,社区副负责人

上周,发布了CVE-2024-2961。简而言之,使用 glibc 并提供 php 内容的系统可能存在风险。此漏洞与 ISO-2022-CN-EXT 字符集相关。

在撰写本文时,尚无包含修复程序的 glibc 软件包,建议使用一个小小的解决方法来禁用受损的字符集。

首先,让我们检查系统是否具有受损的字符集,运行 iconv -l | grep -E 'CN-?EXT'

如果没有输出,则系统对该漏洞免疫。如果输出类似于以下内容,则系统易受攻击。请阅读以下步骤进行修复。

[lexi@emerald gconv]$ iconv -l | grep -E 'CN-?EXT'
ISO-2022-CN-EXT//
ISO2022CNEXT//

浏览到 /usr/lib64/gconv/gconv-modules.d

编辑 gconv-modules-extra.conf

转到第 1254 行并注释掉以下内容

 alias ISO2022CNEXT//          ISO-2022-CN-EXT//
 module        ISO-2022-CN-EXT//       INTERNAL                ISO-2022-CN-EXT 1
 module        INTERNAL                ISO-2022-CN-EXT//       ISO-2022-CN-EXT 1

执行 sudo iconvconfig 以重新生成缓存。

现在,运行 iconv -l | grep -E 'CN-?EXT' 应该不会返回任何输出。

分享