Este artículo es un artículo espejo de traducción automática, por favor haga clic aquí para saltar al artículo original.

Vista: 12933|Respuesta: 0

[Linux] Se ha descubierto una vulnerabilidad de seguridad muy grave en el Bash oficial integrado de Linux

[Copiar enlace]
Publicado en 6/10/2014 17:47:24 | | |
Con todo respetousuario

    Hola, hace unos díasLinuxOficialmente incorporadoBashZhongxin descubrió una vulnerabilidad de seguridad muy grave, los hackers pueden aprovecharse de esoBashLa vulnerabilidad toma el control total del sistema objetivo y lanza un ataque,Se utiliza un sistema VPS de LinuxAlojamiento en la nube, clientes de servidores dedicados,Recomendamos que completes el parche de vulnerabilidades lo antes posible, y los siguientes métodos son los siguientes:

[Software y sistemas que han sido confirmados como usados con éxito]  
Todas las instalacionesGNU bashVersión menor o igual a4.3deLinuxSistema operativo.  
  
【Descripción de vulnerabilidad】  
La vulnerabilidad se origina en tu llamadaShell de bashEspecial creado anteriormentevariables de entorno, que pueden contener código y seránBashEjecución.  
  
【Método de detección de vulnerabilidades】  
Comandos de detección de vulnerabilidades:env x='() { :; }; Eco vulnerable' Bash -C "Eco, esto es una prueba"   


Antes de la reparación
Producción:   
Vulnerable   
Esto es una prueba   


Después de reparar usando una solución de parche
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Esto es una prueba
Nota especial: Esta corrección no tendrá ningún efecto; si tu script utiliza el método anterior para definir variables de entorno, la ejecución de tu script informará de un error tras la corrección.


【Plan de parche sugerido】  

Por favor, remíteloLinuxVersión Seleccione el comando que necesite corregir y, para evitar accidentes, se recomienda hacerlo antes de ejecutar el comandoLinuxHaz una instantánea del disco del servidor y, si una actualización afecta al uso del servidor, puedes revertir la instantánea del disco del sistema.  

centos:
Actualización yum -y bash

ubuntu:
14.04 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb


12.04 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.10 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64 bits & 32 bits
apt-get -y install --only-upgrade bash

6.0.x 64 bits
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32 bits
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm


13.1 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64 bits
WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm

5.x 32 bits
WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Anterior:Ahora el foro está en beta cerrada, todo el mundo es bienvenido a dar su opinión
Próximo:El archivo de fondo Discuz X3.2 contiene una vulnerabilidad que puede escalarse para acceder al webshell
Renuncia:
Todo el software, materiales de programación o artículos publicados por Code Farmer Network son únicamente para fines de aprendizaje e investigación; El contenido anterior no se utilizará con fines comerciales o ilegales; de lo contrario, los usuarios asumirán todas las consecuencias. La información de este sitio proviene de Internet, y las disputas de derechos de autor no tienen nada que ver con este sitio. Debes eliminar completamente el contenido anterior de tu ordenador en un plazo de 24 horas desde la descarga. Si te gusta el programa, por favor apoya el software genuino, compra el registro y obtén mejores servicios genuinos. Si hay alguna infracción, por favor contáctanos por correo electrónico.

Mail To:help@itsvse.com