|
关于该漏洞
: F' Q' V3 |0 q# X' m0 Y3 U, a 你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:7 @: S! _0 \4 i! U/ |+ V3 x
"GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."- b- P7 `) u7 z! ~5 A
; s$ Z7 E* D/ B5 P如何验证
4 s7 S- }* U0 @0 J- ?6 x \& G$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'# }" J# k/ d8 C( j
在终端中运行上面的命令,如果返回有vulnerable,就说明这台服务器中枪了。
+ k$ Z' W4 X" `$ D把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。2 k4 g/ A9 v1 @8 q
3 H! {( O. S5 T/ x; _
使用网站卫士修复安全问题; H6 v9 ^/ I% E# h8 O
360网站卫士已经支持该漏洞的防护,为了您网站的安全,建议开启360网站卫士的防护功能。
# U2 y9 O& B0 q- L0 g9 t4 D注意:由于补丁修复的不完整,导致了CVE-2014-7169的爆出,可以绕过9月25日的官方补丁,导致任意文件读取漏洞。强烈建议在做好服务器补丁升级的同时,开启网站卫士的防护功能。 " h8 d$ V$ g8 x3 s) B/ f. c
- e. {) x, F4 L: t6 m如何修复系统Bug/ L" q8 t; M1 K$ V
* GNU官方补丁所在地址:http://seclists.org/oss-sec/2014/q3/650: l. a% ^% T0 Y$ n
* 各大发行版的解决方法:1 f, i) M) F) g( N
8 L9 \2 p0 Y- r m- G+ p
Debian:: c1 t0 m* M& J8 k2 n/ n a
查看 https://www.debian.org/security/2014/dsa-3032
% E5 W* `9 w2 @; b" E ] e& w8 g: m5 ~$ n
Ubuntu:* m6 R: l! S$ I
查看 http://www.ubuntu.com/usn/usn-2362-1/
# {+ q+ B' m: c/ i) l5 D0 s
8 |/ d' _! x8 nCentOS:
: P- x5 ^. [8 ^2 ^# L3 e( ` # yum -y update bash
/ [! ~# m6 M0 `5 m" A4 ~1 A3 z2 W% B# B
Fedora:" u. m! @! O5 B) r- B$ r
查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271* c% e' b. \; p
# {( j5 Y# G: _6 a
Redhat:
) I8 m( s* a) Z, v | 产品 | 补丁包 | 详情 | | Red Hat Enterprise Linux 7 | bash-4.2.45-5.el7_0.2 | Red Hat Enterprise Linux | | Red Hat Enterprise Linux 6 | bash-4.1.2-15.el6_5.1 | Red Hat Enterprise Linux | | bash-4.1.2-15.el6_5.1.sjis.1 | Red Hat Enterprise Linux | | bash-4.1.2-9.el6_2.1 | Red Hat Enterprise Linux 6.2 AUS | | bash-4.1.2-15.el6_4.1 | Red Hat Enterprise Linux 6.4 EUS | | Red Hat Enterprise Linux 5 | bash-3.2-33.el5.1 | Red Hat Enterprise Linux | | bash-3.2-33.el5_11.1.sjis.1 | Red Hat Enterprise Linux | | bash-3.2-24.el5_6.1 | Red Hat Enterprise Linux 5.6 LL | | bash-3.2-32.el5_9.2 | Red Hat Enterprise Linux 5.9 EUS | | Red Hat Enterprise Linux 4 | bash-3.0-27.el4.2 | Red Hat Enterprise Linux 4 ELS |
0 Y! s7 n5 N4 y( m6 }Novel/SuSE:, u% Z( T9 _' Y" D0 e4 }, l
查看 http://support.novell.com/security/cve/CVE-2014-6271.html1 f( S w) U& Q0 `/ n
1 H4 r4 _1 Y+ O( e: A6 I
* 其他发行版也可以参照上面的方法自行编译,或者通过发行版内置的包管理器来更新bash。3 a$ w& O. ^$ M5 e/ x
|