|
关于该漏洞. C( x" U, l8 f7 O
你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:7 V. L: U/ d' r1 m' O) U( [+ P2 s" r
"GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."$ a( X, [) M5 E& q
% X& J9 g/ q9 \9 \6 D+ J
如何验证
9 |( k/ ~# S2 [$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'5 O ^& v. n$ \3 K1 _9 `3 V
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
+ }3 i6 t( ~9 v把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
' ?; E& [1 w5 R4 a4 G, e& `4 ^- i2 U! x( v7 ~& g8 ^- T6 S
使用网站卫士修复安全问题
/ u# b- g) _( N- ?5 N. ~ Z360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。( U# u$ p; B' O+ j/ g
注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 . k9 J2 D7 }% [+ f% E& W: {1 z! f/ F
$ \% C( Z6 L' d G
如何修复系统Bug( @& e1 v+ T1 N( T4 U
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650
6 G% m) g" _$ ]* 各大发行版的解决方法:
, K* S, z# w+ {0 M5 v: O( y) Q4 e# h# L" Y: P7 H: J5 V6 N
Debian:1 x% l1 w# L, z/ t
查看 https://www.debian.org/security/2014/dsa-3032 B; x0 G1 t i4 U. q: H; a9 L
- y: C- @- @; Z* w
Ubuntu:
( u6 P# ]0 I9 l& d 查看 http://www.ubuntu.com/usn/usn-2362-1/
+ F* ]4 I" p+ X
- R2 Z/ p- d5 V/ c0 eCentOS:
4 N) n+ r& e# {5 E+ ^0 ~ # yum -y update bash
m. r* P; A! U& H, H; \1 K+ S% K& i" [* ]$ Y+ A2 ~7 [
Fedora:4 G* c: _+ p5 f- O Z/ H5 B
查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
& R8 I" F+ C$ U; G. f3 J2 y7 e) d) T4 B& @7 }( l5 M* c
Redhat:& `# ~ f# X5 H- }. ?
| 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS | Y" y9 F1 `! Y4 B
Novel/SuSE:2 F( z# d3 {: J8 A0 C# m, G
查看 http://support.novell.com/security/cve/CVE-2014-6271.html
7 t) }. [: z y: ~2 H$ z+ C o! d2 q( A5 z0 N' e3 l6 }8 g
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。
" W5 _/ V5 F" {; y* K0 o w. y |