天天看點

緊急擴散:Linux系統bash嚴重安全漏洞CVE-2014-6271的檢測及修複方法

今天白天,重量網絡在群裡提醒我,說 Linux 出現了嚴重的 bash 漏洞,一直在忙也沒怎麼關注,晚上空閑看了下,發現确實非常嚴重,必須緊急擴散出去,防止伺服器被黑客入群,造成嚴重的後果!

9 月 25 日消息,繼“心髒流血”漏洞之後,安全研究專家又發現了一個危險級别為“毀滅級”(catastrophic)的漏洞,開源軟體公司 Red Hat 在一份報告中稱,在 Linux 系統中廣泛使用的 Bash 軟體漏洞有可能讓黑客利用攻擊一切連入網際網路的裝置。

該漏洞編号為 CVE-2014-6271,主要存在于 bash 1.14 - 4.3 版本中,受影響的 linux 系統包括:Red Hat 企業 Linux (versions 4 ~7) 、Fedora distribution、CentOS (versions 5 ~7)、Ubuntu 10.04 LTS,12.04 LTS 和 14.04 LTS、Debian 等。

 受影響的軟體及系統:GNU Bash <= 4.3。

GNU Bash 4.3 及之前版本在處理某些構造的環境變量時存在安全漏洞,向環境變量值内的函數定義後添加多餘的字元串會觸發此漏洞,攻擊者可利用此漏洞改變或繞過環境限制,以執行 shell 指令。 漏洞可以直接在 Bash 支援的 Web CGI 環境下遠端執行任意指令!一些路由器、堡壘機、V** 等網絡裝置也可能會受到影響.當 cgi 程式裡需要建立子程序,且環境變量可控時,攻擊者可以通過 useragent,querystring 等 http 特性構造惡意攻擊代碼進行遠端攻擊,可能直接導緻伺服器被惡意控制,進而導緻資料存在洩露的風險。

美國國土安全部下屬的美國電腦緊急響應團隊(以下簡稱“US-CERT”)發出警告稱,這一漏洞可能影響基于 Unix 的作業系統,包括 Linux 和 Mac OS X。

漏洞詳情頁面:http://seclists.org/oss-sec/2014/q3/650 漏洞級别:非常嚴重 RedHat 官方提供漏洞詳情: A flaw was found in the way Bash evaluated certain specially crafted environment variables. An attacker could use this flaw to override or bypass environment restrictions to execute shell commands. Certain services and applications allow remote unauthenticated attackers to provide environment variables, allowing them to exploit this issue.

RedHat 官方提供的檢測方式:

登入終端,運作如下指令:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"           

複制

如果傳回以下内容:表示存在次漏洞,則請盡快更新。

vulnerable
this is a test           

複制

緊急擴散:Linux系統bash嚴重安全漏洞CVE-2014-6271的檢測及修複方法

目前官方已經提供了更新包請執行如下指令進行更新處理:

yum update -y bash           

複制

緊急擴散:Linux系統bash嚴重安全漏洞CVE-2014-6271的檢測及修複方法

更新後,再一次執行前面的指令進行檢測,若出現如下資訊,則表示已修複:

緊急擴散:Linux系統bash嚴重安全漏洞CVE-2014-6271的檢測及修複方法

而 Ubuntu 使用者則可以通過如下指令更新 bash:

apt-get update apt-get install bash           

複制

其他 Linux 發行版,沒有線上安裝功能的,請使用以下腳本編譯安裝 bash 漏洞更新檔:

#!/bin/bash
cd /usr/local/src
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
tar zxf bash-4.3.tar.gz ; cd bash-4.3
wget -r -nd -np http://ftp.gnu.org/gnu/bash/bash-4.3-patches/
for BP in `ls bash43-*|grep -v sig`; do patch -p0 < $BP; done
./configure 
make && make install           

複制

漏洞是否修複成功的檢測方法與前文一樣。另外,有人提到更新後是否需要重新開機伺服器?其實是不需要的,隻要通過漏洞檢測即可。當然,你要不放心,重新開機下也是可以的。。。

此次漏洞很嚴重,請看到此消息的朋友互相宣傳擴散,謹防此漏洞帶來任何損失。

最新補充:已更新最新的漏洞情況及修複檢測方法,請移步==>