A-A+

Linux – Bash(CVE-2014-6271)曝严重漏洞

2014年09月25日 CentOS, Debian, Linux, Ubuntu, 互联网资讯 评论 1 条 阅读 56 次

漏洞概述

今日Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。

目前互联网上已经公布了一些通过更新官方补丁的方式修复该漏洞,但截止目前官方最新发布的漏洞被发现可以被安全研究者绕过,目前尚无非常有效的直接修复方法,在此之前建议使用加速乐进行防护。

利用场景

如下业务场景中都会受此缺陷影响:

1、OpenSSH sshd使用了ForceCommand特性

ForceCommand特性用来给远程用户**受限的命令执行能力,因此使用了此特性的如git、subversion等都会受影响。

2、Apache HTTP Server使用了modcgi和mod_cgid模块;

在Apache Server启用了modcgi和mod_cgid模块时,只要CGI脚本是由bash编写,或者使用了派生的subshell都会受影响。能够产生这样的subshell的包括:

C语言的system/popen,Python的os.system/os.popen,PHP的system/exec,Perl的open/system。

验证方法

验证是否存在次漏洞的方法:

在linux中输入红色部分命令,如果可以输出当前时间,则代表存在此漏洞。

修复方法

目前互联网上已经公布了一些通过更新官方补丁的方式修复该漏洞,但截止目前官方最新发布的漏洞被发现可以被安全研究者绕过,目前部分官方已经重新发布补丁,有些还没有,在此之前建议使用加速乐进行防护,同时建议密切关注操作系统关方更新。

CentOs:

Ubuntu:

 

1 条留言  访客:1 条  博主:0 条

给我留言

  1. 柿球