当前位置:首页 > linux教程 > 列表

Linux Bash严重安全漏洞修复教程

发布:smiling 来源: PHP粉丝网  添加日期:2014-10-01 16:06:07 浏览: 评论:0 

Linux中Bash漏洞的严重性比上次的心脏出血还要严重N倍,下文我们来给使用linux系统的朋友介绍Bash漏洞修复方法,希望能帮助到各位.

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下,请了解!

特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补.

Linux Bash严重安全漏洞修复教程

Linux Bash输出结果中见到date字样就修复成功了

【已确认被成功利用的软件及系统】

所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。

【漏洞描述】

该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行.

【漏洞检测方法】

漏洞检测命令,代码如下:

env -i  X=’() { (a)=>\’ bash -c ‘echo date’; cat echo

修复前输出:

  1. [root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo 
  2. bash: X: line 1: syntax error near unexpected token `=’ 
  3. bash: X: line 1: `’ 
  4. bash: error importing function definition for `X’ 
  5. Sun Sep 28 19:02:00 CST 2014 //phpfensi.com

最后一排显示为日期,说明系统存在风险漏洞.

修补方案:

centos:(最终解决方案)

yum clean all

yum makecache

yum -y update bash

ubuntu:(最终解决方案)

apt-get update

apt-get -y install –only-upgrade bash

debian:(最终解决方案)

apt-get update

apt-get -y install –only-upgrade bash

修复后:

[root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo

date

Sun Sep 28 19:02:00 CST 2014

如果仍然同时看到date 和 日期,说明已经生效,但是当前bash 还没有更新过来.

[root@localhost]# exit

logout

退出再登录后,就不会显示日期了.

[root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo

date

cat: echo: No such file or directory

最终只有不出现日期,说明bash不能执行了.

Tags: Linux Bash Linux严重安全

分享到: