GNU Bash(CVE-2014-6271)漏洞解决方法(二次修正)

  • A+
所属分类:Environment

背景:
CVE(CAN) ID: CVE-2014-6271 BUGTRAQ ID: 70103

GNU Bash(Bourne again shell)是一个为GNU计划编写的Unix shell,广泛使用在Linux系统内,最初的功能仅是一个简单的基于终端的命令解释器。
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。
此漏洞可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用bash作为解释器的应用等。

受影响系统:
GNU Bash <= 4.3 完整解决方法:

临时解决方法:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载: http://www.gnu.org/software/bash http://ftp.gnu.org/gnu/bash/ 扩展参考信息: https://bugzilla.redhat.com/show_bug.cgi?id=1141597 https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ https://bugzilla.redhat.com/attachment.cgi?id=938976 http://bbs.aliyun.com/read/176977.html http://zone.wooyun.org/content/15392

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: