|
关于该漏洞- Q6 @* B0 P( w
你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
' Q2 J( H) @/ O t$ i: h: f: @ "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."6 }% l, X' ^4 y1 a* G5 \
' T( B) D0 o! O% o0 u如何验证
1 e) A0 G7 ]* ~$ {2 r% u1 k- h$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'/ E" w, A* G$ O: w; u3 H
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
! a# i+ r0 j+ K1 c6 E把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。2 k6 A, |) T( X) B, H3 z
' I2 K# U' O: }5 g, O
使用网站卫士修复安全问题
, `6 I" ~9 F+ U, k5 A360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。5 U1 J0 r w0 |/ W3 z+ l
注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 & u! l! E0 J. E% [
. E1 k, _' y% Z( J4 |% q E9 ]! x. {
如何修复系统Bug
# w: G) Q- v, e* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650
' G% U& ~5 E; U9 s! X* 各大发行版的解决方法:, n6 L, R7 v& m, f
" \% b; o4 e F" p
Debian:" l* J! P2 z s% R8 K) W1 n
查看 https://www.debian.org/security/2014/dsa-30329 p- y/ a8 @2 Q7 f( h g4 @
0 s3 V# R/ A- a. F7 JUbuntu:
4 {8 S' {% L* {0 }4 j: z 查看 http://www.ubuntu.com/usn/usn-2362-1/
& g3 {9 Q+ n; f; @
; Q* @2 e" a* i4 m oCentOS:
+ _+ Y2 p2 O) L; n7 R # yum -y update bash
7 @; l" `! V1 s
6 k9 s5 e$ F! D5 d3 JFedora:5 Z- k8 T+ ?- T0 ]4 V4 _' S! a( U
查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
) X' p% H4 }3 P L& t& w
$ |- r& u6 {! g: rRedhat:- Y8 z$ ?) B& G
| 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
/ F% S, b. Q* ~Novel/SuSE:. k! X+ K1 B. Z. e8 Q
查看 http://support.novell.com/security/cve/CVE-2014-6271.html
' ~* `. [3 `! h. r' v
1 P! s( F7 f/ W2 R; d7 ]* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。0 @' O% P v1 q; r
|