|
关于该漏洞4 e; U& L1 k5 m2 w
你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
9 d/ {8 q4 B9 @3 }2 b5 Z6 [' F8 g "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
! s9 ^3 V# X4 R1 W/ \# [4 E( P9 m# Q0 M, O, s' I
如何验证% k+ J8 s) ?6 ?0 ]+ s
$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
) J h& R! O, W9 i; D! c R在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
2 ]% T! A7 W( y* r0 _把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。" c: Z* H% k4 [7 _ Y7 b
+ D; S& f- W5 `3 X6 D* R$ h使用网站卫士修复安全问题
# k, z8 r( d# k360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。6 ]4 u9 W1 ?& D4 c1 x& X
注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 * N+ ~4 U% J+ K$ |7 k' i8 V
0 [8 ~7 v# q+ h+ K: e4 H: C如何修复系统Bug* w4 ]4 O. _. _
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650 O6 S; B$ Y2 r% z& Q: v2 }& `
* 各大发行版的解决方法:) ?# [- V7 g0 k; {+ F
& s- `, s- [" a$ E: t7 U
Debian: X) D9 w7 T( v3 F
查看 https://www.debian.org/security/2014/dsa-3032. m& w! p; w* E3 ^% d
8 K. J, v) |$ }- J3 M5 rUbuntu:
0 R* V& k+ l% j, B& m: O 查看 http://www.ubuntu.com/usn/usn-2362-1/
# X0 j' p1 |7 i# c. B9 ^; s2 J2 ]: i d8 p) d
CentOS:2 G/ J6 Q* {2 ]" d$ z
# yum -y update bash
' S, U& Z- u" f% s& t' r K4 r2 V. V) U
Fedora:
3 E2 G& A$ X6 X }- M 查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-62717 c- X( ]$ p) u# z4 M& Q
]: O9 M7 B. s
Redhat:
3 ?0 k! T( c& v! j. V9 k. _; y | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS | 8 P+ J: g7 u) L7 l
Novel/SuSE:
6 v3 w; s/ e2 p$ p 查看 http://support.novell.com/security/cve/CVE-2014-6271.html
* c0 ], v8 F! V7 S; {1 A+ _3 s$ e3 _
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。
- I4 b9 T% s+ R( N |