|
关于该漏洞- r/ r/ z; k# V: }$ `* x8 `3 G
你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:! _1 p$ N) g) _
"GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
) c5 e. e7 n3 O/ Q- T' W" c- o) z/ _3 O
如何验证
% k9 i5 w- E5 ^; n: \$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
+ s1 t: }3 M& e G在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。& _; q$ d( Z( J0 {* s& n. P
把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
# L' ?; a; k* G
$ R8 e: y" ?% z V使用网站卫士修复安全问题 O2 A& [4 i; [" n3 c3 ^3 b/ w
360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
) b( z* R9 \; I2 Q& K- x3 M H2 P' G注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。
# Y. Z$ N+ x* b: l4 r+ N) J6 W
f9 E- U, z' e9 D5 T1 v如何修复系统Bug
6 q F {, C' G) k* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/6508 H4 c4 }% V/ `2 R4 v% u+ P4 y
* 各大发行版的解决方法:) X( i) e) w" {9 v- M9 W5 y
* I" b7 n7 F; t- d: c/ o7 C- c
Debian:
9 b' A) i$ A$ x+ q% A0 h+ f) X 查看 https://www.debian.org/security/2014/dsa-3032) [, M) F5 e3 k+ o- \1 u
2 D0 S- R" m, }
Ubuntu:
2 q0 O2 @" |7 d. M 查看 http://www.ubuntu.com/usn/usn-2362-1/8 F. z# q+ h( J! f3 D9 D. O
" s+ A' k! ?2 _# Q5 a
CentOS:
3 B# e- _( b2 k/ b% j' T # yum -y update bash# q6 c* z# s$ `/ f
0 ~# I4 {, G O3 B; S
Fedora:
/ C* W: j7 Y5 p# P% h2 l! | 查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-62716 ] s& V, x* a7 M0 E' J/ ^3 t( K, ]
% b, T' _+ D2 n3 M
Redhat:
5 e( T5 I6 a& \9 ?6 G( t; o0 V+ c x | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
9 R) ~- E0 y" O. V5 mNovel/SuSE:1 G% @% D( I, V0 U* \5 [% ~" @/ Q6 S- V8 Q
查看 http://support.novell.com/security/cve/CVE-2014-6271.html
# Z W4 J! V! c+ R+ Q& @) {+ ]& K
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。 x! z' _+ a) V3 ^
|