|
关于该漏洞
* K2 H w- v0 w6 ~; U U 你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:6 K3 ` F* B1 ?2 u& o* i. k3 c
"GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
9 p( z8 o7 a" ~: `, P* c! L& y% i0 r) H! B# m
如何验证. E, U( F- [: j$ N
$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
( P+ K" t3 B) O. ]( E! Z2 @0 H在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
/ C7 |4 Q% U. ]( M& W* S4 S$ j+ j把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
+ ?0 `+ F$ g5 i% n/ G$ d. x4 m$ `
使用网站卫士修复安全问题
: t0 w# o$ }# @; w* [4 E% U/ t# R360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
7 ~. v E' A6 r注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 6 Q) y0 O0 |* d( G3 q* M
6 K1 D! [3 r1 R% z& u j1 O; _
如何修复系统Bug4 m" j/ H# }& M; l
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/6500 ~8 Q6 h* b% k7 v: K* t: x
* 各大发行版的解决方法:
: b5 B7 r) [1 V6 |, m8 F p% O& C7 V% X
Debian:
$ m7 |) @3 L8 W7 D8 w 查看 https://www.debian.org/security/2014/dsa-30320 Z6 Y8 a; L& d% Z8 A( z% j6 Z
( e, j) I/ y' ]3 q6 i6 DUbuntu:
: |: z. h0 A; i/ G: D! H( @ 查看 http://www.ubuntu.com/usn/usn-2362-1/2 r8 c. }3 j. o* Y8 \5 {7 Y
# v5 n" j' N4 K9 m5 T# bCentOS:
" y2 g+ u+ y5 m # yum -y update bash0 o$ [, @1 p8 a' S2 V h& p% q4 N8 f
: M4 h- h9 f5 M1 F
Fedora:
8 `1 v- l+ o+ w 查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
! G9 G* a L, b, M1 t
! t9 W0 J& h7 z. G% \0 u" L) x1 w) wRedhat:
) V! E3 Q% c& O7 W | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
) g3 u4 w* b9 |- M i0 W7 UNovel/SuSE:
6 `" S1 u9 {9 a. B k4 X 查看 http://support.novell.com/security/cve/CVE-2014-6271.html
# D y' ^: I& H/ Z4 ~0 K2 N
% k! i' R- Z( |5 r: }; E* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。) L( Y2 R) Q5 [, w: b6 i0 ~
|