|
关于该漏洞, Y- s6 S! z" \) s6 W
你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
# w3 _- Q9 j+ W! V0 }9 X3 Q% j, ` "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."
7 g5 t; ^/ t& O( ^) ~
& _7 v, g+ }0 D3 [& O如何验证
. _9 a! o0 K* `+ x$ X& h6 ?$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
7 ~, _% F9 d$ t+ C在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。. t+ A/ t; t! q- l9 G
把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。
, w, x3 @; T# J& u2 w0 U) Q7 |/ s0 w
使用网站卫士修复安全问题+ e& W2 y7 v! ^
360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。$ ?4 e$ Y' j/ }+ b
注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 ( E9 M( h$ ?/ _
* p5 f# G8 U7 [1 S# ^. K. C
如何修复系统Bug n2 S. S: I: L* u. K
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650
+ t4 N$ J( n- H- B: U6 ~% }* 各大发行版的解决方法:; M; x0 B4 w! V* W$ D, r+ O8 y, H
, T! y% @2 l5 T& ]" h, ^- q% I7 |+ c
Debian:
# }" @5 H {% |, u, M 查看 https://www.debian.org/security/2014/dsa-3032
; U* G3 L! c1 V) K6 V0 K+ L S4 C9 z/ w s
Ubuntu:* k+ U1 n. o( k7 I1 y) v" [# f4 V
查看 http://www.ubuntu.com/usn/usn-2362-1/
! c7 p0 i+ O# P* U5 w6 q' E3 H% _
1 H8 t& D4 [& R# r# SCentOS:$ D. @" ?% B0 K4 E5 h3 H
# yum -y update bash
9 V, x/ R* M; d/ Y5 y$ M8 F) v
3 o) `' v$ O) J: I8 tFedora:9 b3 u3 ?5 l A( n$ M# o. U
查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
& }. M( z$ y" Q3 f# d" t" h7 E: s, A8 L! }7 j- e9 l/ c- U
Redhat:
- y$ Y W3 ^# ~. u+ | | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
$ a9 R! |% o( [( e; \Novel/SuSE:2 e8 p& I8 R8 y+ }# r7 V6 X
查看 http://support.novell.com/security/cve/CVE-2014-6271.html
W; r8 k8 k3 Q- H! `( Z4 t* k, ^3 m, G" Q
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。# p& {$ L% g, `3 ~) a
|