找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10328|回复: 0

ShellShock: CVE-2014-6271漏洞及紧急修复方法

[复制链接]
发表于 2014-9-26 08:45:37 | 显示全部楼层 |阅读模式

关于该漏洞7 u3 }3 E4 b1 C2 j2 a2 x! Z& O
  你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
! X+ H! ~' q4 U! s9 g5 M- e  "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."3 U* v# y; a/ d: S1 v" O3 |" q# m) C

* o# c/ {7 O  J# |9 E2 d  ~如何验证
6 `% W% l' M2 E8 F- [& e$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'5 k/ w3 y* x5 v0 Q- ~
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
. O8 ?4 v/ w7 K0 t把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。5 Q1 T8 u6 w  o' D
0 O% j, D2 K6 s" b, ?9 S$ |
使用网站卫士修复安全问题
+ k+ Q; ?# j' v, l, e9 ]1 r360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
" h; P: ?# H* b5 ]) p& i注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 2 \2 ?6 I7 A. {, V, e2 S

- C6 P- N5 P+ a$ u# j6 u4 E6 F如何修复系统Bug
! N6 J: V3 k. ?* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650
* x5 d' K0 P; b) p* 各大发行版的解决方法:
( u" x5 N5 r3 a5 Q$ d, y+ b( ~) T. B+ _- h/ D& s8 L4 d
Debian:
4 ]3 E0 y0 F1 L) I! \  查看 https://www.debian.org/security/2014/dsa-30320 f' q% T# V. @7 I
: d- d! a9 A$ y: X- D9 _
Ubuntu:; F! Z$ ~5 Z1 T- T( j
  查看 http://www.ubuntu.com/usn/usn-2362-1/) `) p6 m' s$ @- H1 Y3 S

9 f1 j9 |8 U( M1 A; j+ iCentOS:' e; `* F$ E2 r8 k3 ]( T8 t! b; H
  # yum -y update bash; p3 }$ k/ ?: n" m
* N9 e8 l* r; B: Y4 E! z* }4 D
Fedora:  x4 s) y: U8 R4 g* c: [
  查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271) A9 Z( O/ \, E" b/ Z
& s% ^7 I& ]( y$ n. ?
Redhat:
: s! ~7 _& ^4 O1 N* C& J& {/ v

产品补丁包详情
Red Hat Enterprise Linux 7bash-4.2.45-5.el7_0.2Red Hat Enterprise Linux
Red Hat Enterprise Linux 6bash-4.1.2-15.el6_5.1Red Hat Enterprise Linux
bash-4.1.2-15.el6_5.1.sjis.1Red Hat Enterprise Linux
bash-4.1.2-9.el6_2.1Red Hat Enterprise Linux 6.2 AUS
bash-4.1.2-15.el6_4.1Red Hat Enterprise Linux 6.4 EUS
Red Hat Enterprise Linux 5bash-3.2-33.el5.1Red Hat Enterprise Linux
bash-3.2-33.el5_11.1.sjis.1Red Hat Enterprise Linux
bash-3.2-24.el5_6.1Red Hat Enterprise Linux 5.6 LL
bash-3.2-32.el5_9.2Red Hat Enterprise Linux 5.9 EUS
Red Hat Enterprise Linux 4bash-3.0-27.el4.2Red Hat Enterprise Linux 4 ELS

7 \( B9 {1 V) F3 {9 XNovel/SuSE:
: L- _( r1 `' B& i  查看 http://support.novell.com/security/cve/CVE-2014-6271.html0 p( A" u- O5 q4 h
# k4 h! d1 Z2 {4 P6 f
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。" `4 @) n+ ^6 N
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2025-12-25 10:30 , Processed in 0.057867 second(s), 23 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表