9月25日消息:一個被指比“心髒出血”還要嚴重的Linux安全漏洞被發現,盡管還沒有發現利用該漏洞進行的攻擊,但是比“心髒出血”更低的操作門檻讓它比前者更加危險。
Bash是用于控制Linux計算機指令提示符的軟體。網絡安全公司Trail of Bits的首席執行官丹·吉多表示:“與心髒出血”隻允許黑客窺探計算機,但不會讓黑客獲得計算機的控制權。Bash漏洞則不一樣,黑客可以利用它對目标計算機系統進行完全控制。
更糟的是,利用Bash漏洞的方法更加簡單,隻要直接剪切和粘貼一行軟體代碼,就能取得效果。如此低的門檻可能會吸引來更多的黑客進行攻擊,這也是安全專家擔心的地方。
網絡安全公司Rapid7的工程經理托德·比爾茲利表示Bash漏洞的嚴重程度被評為10級,而且利用難度被評為“低”級,這就是說會有更多的黑客利用它造成更嚴重的安全危機。
比爾茲利稱:“利用這個漏洞,攻擊者可能會接管計算機的整個作業系統,得以通路機密資訊,并對系統進行更改等等。任何人的計算機系統,如果使用了Bash軟體,都需要立即打上更新檔。”
專家建議,有條件的企業使用者可以進行非必要的伺服器斷網,以保護伺服器不會受到Bash漏洞的攻擊,直到這一漏洞得到修複為止。
由于個人公司伺服器是ubuntu 對此類問題比較關注,以下是紅帽和ubuntu 使用者給出的解決辦法,供參考。
如有問題可以加我微信:weilai_lee 交流。
[嚴重]Bash漏洞(CVE-2014-6271)預警
GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution.
Authentication: Not required to exploit
Impact Type: Allows unauthorized disclosure of information; Allows unauthorized modification; Allows disruption of service
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
http://seclists.org/oss-sec/2014/q3/650
https://blogs.akamai.com/2014/09/environment-bashing.html
紅帽系給出的解決方案:
可通過更新 bash 并重新開機系統來解決這個問題:
?
1 | |
或者:
?
1 | |
此舉隻是更新了 bash 包,還需要重新開機系統才能生效。
Ubuntu 使用者
可以通過如下指令打更新檔,無需重新開機:
?
1 2 | |
以上來自:天梯網