Linux有问必答:如何检测并修复bash中的破壳漏洞
2014-10-23 07:01
645 查看
问题:我想要知道我的Linux服务器是否存在bash破壳漏洞,以及如何来保护我的Linux服务器不受破壳漏洞侵袭。
2014年9月24日,一位名叫斯特凡·沙泽拉的安全研究者发现了一个名为“破壳”(Shellshock,也称为“bash门”或“Bash漏洞”)的bash漏洞。该漏洞如果被渗透,远程攻击者就可以在调用shell前通过在特别精心编制的环境中输出函数定义执行任何程序代码。然后,这些函数内的代码就可以在调用bash时立即执行。
注意,破壳漏洞影响到bash版本1.14到4.3(当前版本)。虽然在写本文时还没有该漏洞权威而完整的修复方案,也尽管主要的Linux发行版(Debian,Red Hat,CentOS,Ubuntu和 Novell/Suse)已经发布了用于部分解决与此漏洞相关的补丁(CVE-2014-6271和CVE-2014-7169),并且建议尽快更新bash,并在随后数日内检查更新(LCTT 译注,可能你看到这篇文章的时候,已经有了完善的解决方案)。
在Debian及其衍生版上:
CentOS:
CentOS:
注意,在安装补丁前后,各个发行版中的bash版本没有发生变化——但是你可以通过从更新命令的运行过程中看到该补丁已经被安装(很可能在安装前需要你确认)。
如果处于某种原因你不能安装该补丁,或者针对你的发行版的补丁还没有发布,那么建议你先试用另外一个shell,直到修复补丁出现。
via: http://ask.xmodulo.com/detect-patch-shellshock-vulnerability-bash.html
2014年9月24日,一位名叫斯特凡·沙泽拉的安全研究者发现了一个名为“破壳”(Shellshock,也称为“bash门”或“Bash漏洞”)的bash漏洞。该漏洞如果被渗透,远程攻击者就可以在调用shell前通过在特别精心编制的环境中输出函数定义执行任何程序代码。然后,这些函数内的代码就可以在调用bash时立即执行。
注意,破壳漏洞影响到bash版本1.14到4.3(当前版本)。虽然在写本文时还没有该漏洞权威而完整的修复方案,也尽管主要的Linux发行版(Debian,Red Hat,CentOS,Ubuntu和 Novell/Suse)已经发布了用于部分解决与此漏洞相关的补丁(CVE-2014-6271和CVE-2014-7169),并且建议尽快更新bash,并在随后数日内检查更新(LCTT 译注,可能你看到这篇文章的时候,已经有了完善的解决方案)。
检测破壳漏洞
要检查你的Linux系统是否存在破壳漏洞,请在终端中输入以下命令。$ env x='() { :;}; echo "Your bash version is vulnerable"' bash -c "echo This is a test"如果你的Linux系统已经暴露给了破壳漏洞渗透,命令输出会像这样:
Your bash version is vulnerableThis is a test在上面的命令中,一个名为x的环境变量已经被设置可用于用户环境。就如我们所了解到的,它并没有赋值(是一个虚函数定义),后面跟了一个任意命令(红色),该命令将在bash调用前执行。
为破壳漏洞应用修复
你可以按照以下方法安装新发布的bash补丁。在Debian及其衍生版上:
# aptitude update && aptitude safe-upgrade bash在基于Red Hat的发行版上:
# yum update bash
打补丁之前:
Debian:CentOS:
打补丁之后:
Debian:CentOS:
注意,在安装补丁前后,各个发行版中的bash版本没有发生变化——但是你可以通过从更新命令的运行过程中看到该补丁已经被安装(很可能在安装前需要你确认)。
如果处于某种原因你不能安装该补丁,或者针对你的发行版的补丁还没有发布,那么建议你先试用另外一个shell,直到修复补丁出现。
via: http://ask.xmodulo.com/detect-patch-shellshock-vulnerability-bash.html
相关文章推荐
- Linux系统下如何检测并修复bash中的破壳漏洞
- Linux 曝出重大bash安全漏洞及修复方法
- Linux有问必答:如何修复“X11 forwarding request failed on channel 0”错误
- Linux有问必答:如何修复“ImportError: No module named wxversion”错误
- 20140925-Linux Bash严重漏洞修复紧急通知
- Linux有问必答:如何修复Chrome的"Your profile could not be opened correctly"
- linux glibc 安全漏洞 CVE-2015-7547 修复与检测方法
- Linux 有问必答:如何在Linux 中修复“fatal error: x264.h: No such file or directo
- Linux后门入侵检测工具以及最新bash漏洞解决方法
- Linux 有问必答:如何修复“hda-duplex not supported in this QEMU binary”
- Linux有问必答:如何使用Linux命令行检测DVD刻录机的名字和读写速度
- Linux glibc幽灵(GHOST)漏洞检测及修复方案
- Linux有问必答:如何修复“运行aclocal失败:没有该文件或目录”
- Linux有问必答:如何用Perl检测Linux的发行版本
- 检查Linux Bash安全漏洞以及各环境修复解决方法
- Linux有问必答:如何修复“sshd error: could not load host key”
- Linux服务器Bash曝严重漏洞 如何修复Bash严重漏洞
- Linux 有问必答:如何修复 Raspbian 上的 “Encountered a section with no Package:
- Linux glibc幽灵漏洞检测及修复方案
- Linux 有问必答:如何修复“fatal error: openssl/aes.h: No such file or directory