|
关于该漏洞
1 n) V0 D: G$ z' N 你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
- Q! p# N. N: u "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
+ X+ `& a' z. Q9 |# c; j. [
3 M% @1 @. `% K" Q4 U! S如何验证
Q3 m& \- q/ I$ f# n a3 t$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'4 Z- B/ Q' ]3 i3 f& h
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。) |5 ?, V9 t' g0 p1 m. o. u
把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
# G3 `. w* f4 N! U$ T4 \; A$ _" k& R* E$ `8 H
使用网站卫士修复安全问题) n8 H5 V- A+ X2 X8 h) t
360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。6 r0 N5 F% F6 c0 t+ }& z: D! Z
注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。
7 ?6 P. ], G$ s( D$ O. {
* F6 a0 `! ~8 b8 H7 b2 T7 A1 H( \如何修复系统Bug
1 Y/ }! y6 U B6 ?9 c* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650
4 y0 T) r7 k/ ?2 _2 @" y5 @6 h: A* 各大发行版的解决方法:7 z5 M S' m2 k$ m: ?% p1 K
2 q! E3 ?. _( H! |. ?" r% R- L! C
Debian:& Z- i, I: S7 D: W1 t: O b: r. c- r
查看 https://www.debian.org/security/2014/dsa-3032) P `! Z q$ n1 D- O# x
( t7 Y4 `. ?' S6 kUbuntu:/ E0 a; Q% l( \5 g. z( J7 q
查看 http://www.ubuntu.com/usn/usn-2362-1/* ^$ U* j7 n" U
! o; [$ ]0 [! Y' Q- U
CentOS:6 x1 J8 {6 \, s7 j' ?; C
# yum -y update bash
4 v4 S5 k8 X+ b$ v& b4 E6 P2 Y, o, H9 `
Fedora:
( S* s/ \0 ~; B0 V; R/ `) i 查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
) d0 C3 y! I2 C
" i/ Z" l8 d. G5 dRedhat:
3 m# d4 I9 n' g; M0 T | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
- K% `) B" {7 O& G, s( [Novel/SuSE:
: Y2 h8 t c1 n1 M: Q8 ^& |, x 查看 http://support.novell.com/security/cve/CVE-2014-6271.html
3 r: e3 E2 q9 w9 i
" z1 T5 J+ c6 |* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。! K; H" j' u5 v, V9 } [
|