|
关于该漏洞' V0 R4 a& r+ S9 K& h
你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
0 D' X* i! M! P3 F5 y9 {0 Z( q "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
" s8 I5 i7 W7 a) l- J) `7 O( s: Q0 v5 ^2 G3 h
如何验证
% ?8 q, f9 e+ Z$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'6 h; f& j- b8 z6 U- U
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
9 C) Q+ L5 F0 ]4 Q1 W, t把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
1 [. Y2 }0 s# [7 P7 M) f) B( n, y9 R. ~8 W5 K
使用网站卫士修复安全问题9 U/ H5 a5 _/ z. p8 d w2 f
360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
+ }' C3 a) s$ n) \9 F$ d注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 + \$ Y2 T$ N$ n5 q! [; h
. F5 T& R/ P; N" u& d
如何修复系统Bug
# z2 @* x& g8 _$ j! r/ c% k6 x6 r* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650
* f% V- v4 O. P: t4 m/ Q9 \* 各大发行版的解决方法:. A8 C9 A. ?* L5 j K
3 U: V8 c+ N! w+ ]/ F+ }/ N. r
Debian:
9 ]0 l2 E+ y% ^& y. B 查看 https://www.debian.org/security/2014/dsa-30329 i6 W7 w; O+ v
5 I7 |$ B2 y" S0 g( kUbuntu:
( y, R) r3 B& B* X& G 查看 http://www.ubuntu.com/usn/usn-2362-1/
+ s- p; \6 W& B5 Z6 W4 r6 O" q! t3 H3 `3 R/ K- F$ f# n3 ~
CentOS:
8 v) @9 i) @* a. t; @ # yum -y update bash
+ E4 c+ H2 ?; s9 `9 s- u C% J5 V! p. V) n# A9 I6 P( ?7 Y2 r* D# D
Fedora:
/ o$ S4 Y) Q7 [2 t h: a 查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271! r. Y+ K; [$ K+ s: B
$ N7 H2 {5 @ JRedhat:% _6 w2 m3 a2 T6 x( z' }8 l6 S
| 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
1 k i2 H0 D+ K t$ ]8 S/ uNovel/SuSE:
4 G/ D/ _. \; T: ~ 查看 http://support.novell.com/security/cve/CVE-2014-6271.html
5 u% d8 V# Z i$ Y* _% Z
9 i* T" C$ R4 f0 `- N* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。
- T5 [5 d7 h, y8 q' x5 n. S |