找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 10607|回复: 0

ShellShock: CVE-2014-6271漏洞及紧急修复方法

[复制链接]
发表于 2014-9-26 08:45:37 | 显示全部楼层 |阅读模式

关于该漏洞4 Q! I- z6 d. i3 d. \) U0 F
  你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:, T) @# F3 Y# O  P
  "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
; I1 i" d2 l0 I1 L% A% K: K+ k) f8 N3 @- r5 N' T& \) t/ t
如何验证/ Z7 E: r# L/ u" r
$ env x='() { :;}; echo vulnerable' bash -c 'echo hello': @' G9 I, F, A# ~; m
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
& Q% M9 Z4 ]; {; T! Q" T- t2 Z把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。& Z) J6 [& F, R& R" r( u8 E& e3 q

) l! }# Z% T$ D7 |" M使用网站卫士修复安全问题
! d' j! H+ Q* F1 p! C* H+ I360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
2 Y5 F4 u/ Y( Z注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。
, D. }+ G5 S. d# O; V1 b3 q- f* t
" w6 o" |+ y6 v如何修复系统Bug
* I6 r& ^$ y  n* T5 i* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650+ S! Q0 B2 k5 d% D2 o' k& i
* 各大发行版的解决方法:7 M3 K! }8 A3 I- ^( C

' _8 C3 E* f9 S" P9 p4 EDebian:5 R% o+ s! L+ F
  查看 https://www.debian.org/security/2014/dsa-3032$ R/ s& ^7 N7 t( W$ d8 \
1 p# R: R% n5 Q$ c- ?- |
Ubuntu:3 b" z% f5 y2 n' G2 W3 `* p9 h) `
  查看 http://www.ubuntu.com/usn/usn-2362-1/
3 d  n4 Q/ \) z! v6 q2 l% K3 `" m3 u' @- h' _7 L+ p
CentOS:6 q4 u% ?1 t2 ^- C  O
  # yum -y update bash( u2 [" ]: g, n; p( `
: ?7 y; C: X! `$ C
Fedora:4 b# U) f. J6 n4 [  C
  查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
, i5 |7 a5 H, Y4 Q" r/ d8 R! @) Z5 g: e; G/ K% c
Redhat:3 l) m4 B- Q% B- e# w. p) n# z3 v0 p: \

产品补丁包详情
Red Hat Enterprise Linux 7bash-4.2.45-5.el7_0.2Red Hat Enterprise Linux
Red Hat Enterprise Linux 6bash-4.1.2-15.el6_5.1Red Hat Enterprise Linux
bash-4.1.2-15.el6_5.1.sjis.1Red Hat Enterprise Linux
bash-4.1.2-9.el6_2.1Red Hat Enterprise Linux 6.2 AUS
bash-4.1.2-15.el6_4.1Red Hat Enterprise Linux 6.4 EUS
Red Hat Enterprise Linux 5bash-3.2-33.el5.1Red Hat Enterprise Linux
bash-3.2-33.el5_11.1.sjis.1Red Hat Enterprise Linux
bash-3.2-24.el5_6.1Red Hat Enterprise Linux 5.6 LL
bash-3.2-32.el5_9.2Red Hat Enterprise Linux 5.9 EUS
Red Hat Enterprise Linux 4bash-3.0-27.el4.2Red Hat Enterprise Linux 4 ELS
- h( \9 Q6 i2 f5 ]8 u# z0 q
Novel/SuSE:
, Y9 w& W& J, ]0 ]+ o  Z7 L# [! k6 h  查看 http://support.novell.com/security/cve/CVE-2014-6271.html5 T+ ^8 X# l/ m3 X1 C0 J" d/ H

" s' V2 U( J8 U) x4 g3 O* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。; x' _5 o$ ?% c; f: q, A% q
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|第一站论坛 ( 蜀ICP备06004864号-6 )

GMT+8, 2026-2-4 20:14 , Processed in 0.074211 second(s), 24 queries .

Powered by Discuz! X3.5

© 2001-2026 Discuz! Team.

快速回复 返回顶部 返回列表