`
junier
  • 浏览: 76251 次
  • 性别: Icon_minigender_1
  • 来自: 郑州
社区版块
存档分类
最新评论

破壳漏洞(ShellShock)-编号CVE-2014-6271-修复

阅读更多
   2014年9月24日,Bash暴露严重安全漏洞,编号为CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。CNVD对破壳漏洞(ShellShock)的严重性定义为10级(最高)。
一、漏洞信息
1、漏洞描述
GNU Bash 是一个为GNU 计划编写的Unix Shell,广泛使用在Linux 系统内。破壳漏洞(ShellShock)将导致攻击者可改变或绕过环境限制,在受影响的系统上执行任意代码。此漏洞源于在调用Bash shell之前可以用构造的值创建环境变量,这些变量可以包含代码,在shell被调用后会被立即执行。
2、验证方法
本地验证方法:在服务器的命令窗口中输入:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"。如果显示"vulnerable"和"this is a test"信息,则受影响。
3、修复措施
可以使用如下命令直接来修复该漏洞,不支持安装包管理程序的系统需要下载源码进行编译安装:
# cd /usr/local/src
# wget -c ftp://ftp.cwru.edu/pub/bash/bash-4.3.tar.gz

# tar xzvf bash-4.3.tar.gz
# cd bash-4.3
# ./configure 
# make
# make install

但上述代码执行完成后使用验证方法验证仍然不会正常通过,需要重新编译,一下是参考其他朋友的方法:
#!/bin/bash
# cd /usr/local/src
# wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
# tar zxf bash-4.3.tar.gz 
# cd bash-4.3
# wget -r -nd -np http://ftp.gnu.org/gnu/bash/bash-4.3-patches/
# for BP in `ls bash43-*|grep -v sig`; do patch -p0 < $BP; done
# ./configure 
# make && make install

以上执行完成后,再次验证,就可以了。
# bash --version
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

其他办法:
Centos系统执行如下命令:yum updata bash
Ubuntu系统执行如下命令:sudo apt-get update && sudo apt-get install bash
bash最新版下载地址:ftp://ftp.cwru.edu/pub/bash/bash-4.3.tar.gz
二、漏洞影响
该漏洞影响GNU Bash版本1.14 - 4.3,受影响的发型版本包括:
Red Hat 企业版 Linux (V4-V7 7)、Fedora、CentOS (V5-V7)、Ubuntu 10.04 LTS,12.04 LTS,14.04 LTS

参考:http://zhangge.net/4479.html
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics