CVE-2014-6271-bash高危漏洞

  • 2016-02-02
  • 62
  • 0
  • 0
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。
破壳漏洞(ShellShock)的严重性被定义为 10 级(最高)
漏洞描述:
GNU Bash 4.3 及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行 Shell 命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用 Bash Shell 之前可以用构造的值创建环境变量。这些变量可以包含代码,在 Shell 被调用后会被立即执行。
【验证】
1、查看CentOS6.5当前bash版本为4.1.2(1)

[root@zabbix ~]#bash --version
GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

2、验证方法,执行以下命令,打印出两条信息为存在该漏洞

[root@zabbix ~]#env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

【解决】
1、更新bash版本

[root@zabbix ~]#yum -y update bash

2、升级到4.1.2(2),漏洞修复

[root@zabbix ~]#env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
[root@zabbix ~]#bash --version
GNU bash, version 4.1.2(2)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

评论

还没有任何评论,你来说两句吧