|
关于该漏洞
4 ^& X0 K! `/ }: C1 a5 H 你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:( `9 H7 B+ m& B4 M0 [
"GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
6 ^" o! z* E, j' t
# H5 E9 W% [3 e0 t7 ^如何验证
F$ o6 ~# K: ?) _% m$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
0 H% A/ j* T: q, t* K. p! |在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
$ ]$ q( T$ ?# a) f/ j, \; O) r% _% w把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
6 Z" w/ N2 T; d+ A7 _8 q# H% A
6 c! ~9 w" m4 w! m4 ]( e; G x使用网站卫士修复安全问题
4 I( N( x- C$ j( s8 @0 ^360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
) {- T6 O. Q9 N* b注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。
9 c0 M# c3 V/ F1 [+ {# s4 o' ?" t
0 a3 r8 y. Z" `0 Z如何修复系统Bug9 W v$ L5 U8 Z: z+ z
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650! D9 X2 I: ?9 B) f
* 各大发行版的解决方法:. |% |0 h4 |; D6 a2 [: P* s
/ R [! Q" D8 @2 MDebian:
' O8 e- O: u( j 查看 https://www.debian.org/security/2014/dsa-3032
! m) s7 O$ w- H0 f8 k* z$ m0 I
0 K7 {4 S' _. W' M+ h9 oUbuntu:) G J( U' h% n, @3 y$ f
查看 http://www.ubuntu.com/usn/usn-2362-1/3 }0 n' n% w( M! a
; j2 Y9 y2 b% F) T, v6 zCentOS:+ O/ _5 H* u% y% R, X5 d
# yum -y update bash
$ l) f) a( [7 m+ R' f- ?
1 _4 u. O$ b$ k9 B, h$ sFedora:
' e2 o7 O5 v( n) q" Y! A7 R 查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
7 C. \0 x6 A1 G4 c/ Y- F# x5 x4 h& l, M5 _' ]
Redhat:
( x* w% z' `$ E+ N | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
) c1 C" O* b8 Y5 a( TNovel/SuSE:' ]) J: Z( C/ x5 K8 \9 v
查看 http://support.novell.com/security/cve/CVE-2014-6271.html
# |5 [) G. b3 n: R+ F
: Y+ S4 W& u1 b# @* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。3 X: @8 c: K. `2 G/ {6 Q1 |2 ]9 B
|