天天看點

Linux再曝安全漏洞Bash危害将超心血

          9月25日消息:一個被指比“心髒出血”還要嚴重的Linux安全漏洞被發現,盡管還沒有發現利用該漏洞進行的攻擊,但是比“心髒出血”更低的操作門檻讓它比前者更加危險。

  Bash是用于控制Linux計算機指令提示符的軟體。網絡安全公司Trail of Bits的首席執行官丹·吉多表示:“與心髒出血”隻允許黑客窺探計算機,但不會讓黑客獲得計算機的控制權。Bash漏洞則不一樣,黑客可以利用它對目标計算機系統進行完全控制。

  更糟的是,利用Bash漏洞的方法更加簡單,隻要直接剪切和粘貼一行軟體代碼,就能取得效果。如此低的門檻可能會吸引來更多的黑客進行攻擊,這也是安全專家擔心的地方。

  網絡安全公司Rapid7的工程經理托德·比爾茲利表示Bash漏洞的嚴重程度被評為10級,而且利用難度被評為“低”級,這就是說會有更多的黑客利用它造成更嚴重的安全危機。

  比爾茲利稱:“利用這個漏洞,攻擊者可能會接管計算機的整個作業系統,得以通路機密資訊,并對系統進行更改等等。任何人的計算機系統,如果使用了Bash軟體,都需要立即打上更新檔。”

  專家建議,有條件的企業使用者可以進行非必要的伺服器斷網,以保護伺服器不會受到Bash漏洞的攻擊,直到這一漏洞得到修複為止。

由于個人公司伺服器是ubuntu 對此類問題比較關注,以下是紅帽和ubuntu 使用者給出的解決辦法,供參考。

如有問題可以加我微信:weilai_lee 交流。 

[嚴重]Bash漏洞(CVE-2014-6271)預警

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution.

Authentication: Not required to exploit

Impact Type: Allows unauthorized disclosure of information; Allows unauthorized modification; Allows disruption of service

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271

http://seclists.org/oss-sec/2014/q3/650

https://blogs.akamai.com/2014/09/environment-bashing.html

紅帽系給出的解決方案:

可通過更新 bash 并重新開機系統來解決這個問題:

?

1

# yum update bash

或者:

?

1

# yum update bash-4.1.2-15.el6_5.1

此舉隻是更新了 bash 包,還需要重新開機系統才能生效。

Ubuntu 使用者

可以通過如下指令打更新檔,無需重新開機:

?

1

2

apt-get update

apt-get 

install

bash

以上來自:天梯網

Linux再曝安全漏洞Bash危害将超心血