您現在的位置:部落冲突建筑大师6本阵型推荐 > 公司動態 > 安全公告:GNU Bash 漏洞公告 (CVE-2014-6271, CVE-2014-7169)

安全公告:GNU Bash 漏洞公告 (CVE-2014-6271, CVE-2014-7169)

部落冲突建筑大师6本阵型推荐 www.tdnob.icu

發布日期:2014-09-24

CVE ID:CVE-2014-6271,CVE-2014-7169

漏洞描述:

CVE-2014-6271:

攻擊者可構造特殊的環境變量值,以在這些環境變量的值中包含特定的代碼,當 Shell 對這些環境變量求值時,這些特定的代碼將得以在系統中執行。某些服務和應用接受未經身份者提供的環境變量,因此攻擊者可利用此漏洞源于在提供這些服務和應用的系統上執行任意的 Shell 命令。

CVE-2014-7169:

因 GNU Bash 允許在環境變量的值中的函數定義,及在函數定義后加入額外的字符串,攻擊者可利用此特性在遠程寫入文件或執行其他可以影響到系統的操作。

以上兩漏洞可能會影響到使用 ForceCommand 功能的 OpenSSH sshd; 使用 mod_cgi 或 mod_cgid 的 Apache 服務器; 調用 Shell 配置系統的 DHCP 客戶端; 及其他使用 bash 作為解釋器的應用等。

注:
1) CVE-2014-7169 的存在是因 CVE-2014-6271 的 Patch 不完整。
2) 關于以上兩漏洞的更多詳情請見 [1], [2], [3]

問題診斷:

如何確定當前 bash 版本是否有漏洞

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

若輸出以下內容

vulnerable
this is a test

則證明系統當前的 Bash 版本存在漏洞。

若輸出如下

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

則證明當前的 Bash 已為漏洞修復版本

各系統修補方式:


centos: 
yum -y update bash 
 
ubuntu: 
14.04 64bit 
wget //mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb 
 
14.04 32bit 
wget //mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i  bash_4.3-7ubuntu1.1_i386.deb 
 
 
12.04 64bit 
wget //mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i  bash_4.2-2ubuntu2.2_amd64.deb 
 
12.04 32bit 
wget //mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i  bash_4.2-2ubuntu2.2_i386.deb 
 
10.× 64bit 
wget //mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb 
 
10.× 32bit 
wget //mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb 
 
 
debian: 
7.5 64bit && 32bit 
apt-get -y install --only-upgrade bash 
 
6.0.x 64bit 
wget //mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb 
 
6.0.x 32bit 
wget //mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb 
 
opensuse: 
13.1 64bit 
wget //mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm 
 
 
13.1 32bit 
wget //mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm 
 
aliyun linux: 
5.x 64bit 
wget //mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm 
 
5.x 32bit 
wget //mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm


例如,假設你的系統當前的 Bash 版本為 3.0。則相應的 patch 可通過以下鏈接獲得:

//ftp.gnu.org/gnu/bash/bash-3.0-patches/




【修補完成測試】
升級bash后,執行測試:
 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 bash: warning: x: ignoring function definition attempt
 bash: error importing function definition for `x'
 this is a test


如果顯示如上,表示已經修補了漏洞。


免費撥打  400-100-2938
免費撥打  400-100-2938 免費撥打 400-100-2938
部落冲突建筑大师6本阵型推荐 返回頂部
返回頂部 返回頂部