|
关于该漏洞
- m. l. q+ A' x; A 你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
% Z( ^7 _# [' _6 D2 L: ]. Y "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution.") B1 O( w/ K+ u& ^2 e
4 a2 U! w# D8 u
如何验证
' u, z4 q" k/ n5 k9 O0 h% r$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
8 a2 u8 W2 _2 k& s p/ z7 ^+ G在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
; x% x9 ^+ S% Q8 s把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。4 _& O2 q9 _' ]- \7 p! S
/ m, n5 A) _% H3 O9 t5 O: \使用网站卫士修复安全问题. m2 a% h% t8 u; Q
360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
s! q# G% }( N% Z7 U; ~9 `) Z注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 T! J/ m2 I' T: l
8 k# i* A! Z5 \5 u* _& H
如何修复系统Bug* X6 g' F3 D- Y6 s. |1 k" o
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/6506 U" G) a1 B! G" G
* 各大发行版的解决方法:8 x8 ?4 g# L8 r; C* o
. ^4 f1 s: q8 A% x8 m$ F9 b2 f
Debian:& { K* ^' m3 R# Q7 e# V
查看 https://www.debian.org/security/2014/dsa-3032
6 B3 J! B! q& |0 @+ \3 h: e( t, {) o7 j0 N/ ]. f, F' \
Ubuntu: ^5 s0 Y+ L1 s2 r, \$ E4 n
查看 http://www.ubuntu.com/usn/usn-2362-1/* }; C; o& ^; s' t, J+ w! _- o
: \8 N2 S ^0 p7 N# } x
CentOS:
9 g9 H8 ^8 S( u" A6 b5 Y1 [# h # yum -y update bash
( z+ D- G9 Z7 S4 a( e; B- h' ~4 e/ J& K' r: z! v5 ~
Fedora:: b3 y* Z0 |$ j- M% n# ]4 L
查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-62719 r& G0 p/ K6 X5 F; o
! t; W/ B3 o9 zRedhat:! W; H* n: c# I E/ m- a
| 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS | " E/ v% A' K7 O* A$ O2 K" d" M' Z# S
Novel/SuSE:
( V& H0 n6 ~' \! s7 t( k8 T0 F+ W; h 查看 http://support.novell.com/security/cve/CVE-2014-6271.html/ y3 i; X/ V. i2 Y+ ]0 n0 ~
; h! _" O( e( l S4 y$ r2 I) Q
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。0 c2 |1 I0 R" }
|