Cet article est un article miroir de traduction automatique, veuillez cliquer ici pour accéder à l’article original.

Vue: 12933|Répondre: 0

[Linux] Une vulnérabilité de sécurité très grave a été découverte dans le Bash officiel intégré de Linux

[Copié le lien]
Publié sur 06/10/2014 17:47:24 | | |
Respectueusementutilisateur

    Bonjour, il y a quelques joursLinuxOfficiellement intégréBashZhongxin a découvert une vulnérabilité de sécurité très grave, les hackers peuvent en tirer partiBashLa vulnérabilité prend le contrôle total du système cible et lance une attaque,Un système VPS de Linux est utiliséHébergement cloud, clients de serveurs dédiés,Nous recommandons de compléter le correctif des vulnérabilités dès que possible, et les méthodes suivantes sont les suivantes :

[Logiciels et systèmes confirmés comme ayant été utilisés avec succès]  
Toutes les installationsGNU bashVersion inférieure ou égale à4.3deLinuxSystème d’exploitation.  
  
【Description de la vulnérabilité】  
La vulnérabilité provient de votre appelShell de bashSpécial créé précédemmentvariables d’environnement, qui peuvent contenir du code et serontBashExécution.  
  
【Méthode de détection de vulnérabilité】  
Commandes de détection de vulnérabilité :env x='() { :; }; Echo Vulnérable' Bash -C « Echo C’est un test »   


Avant réparation
Sortie:   
vulnérable   
C’est un test   


Après réparation avec une solution de patching
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
C’est un test
Note spéciale : Cette correction n’aura aucun effet, si votre script utilise la méthode ci-dessus pour définir les variables d’environnement, votre exécution de script signalera une erreur après la correction.


【Plan de réparation suggéré】  

Veuillez vous y référerLinuxVersion Sélectionnez la commande que vous devez corriger, et pour éviter les accidents, il est recommandé de la faire avant d’exécuter la commandeLinuxPrenez un instantané du disque serveur, et si une mise à jour affecte votre utilisation du serveur, vous pouvez annuler l’instantané du disque système.  

centos:
Mise à jour mam -y

ubuntu:
14.04 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb


12,04 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.10 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64 bits & 32 bits
apt-get -y install --only-upgrade bash

6.0.x 64 bits
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32 bits
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13,1 64 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64,rpm


13.1 32 bits
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux :
5.x 64 bits
WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64,rpm

5.x 32 bits
WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Précédent:Maintenant que le forum est en bêta fermée, chacun est le bienvenu pour donner son avis
Prochain:Le fichier en arrière-plan Discuz X3.2 contient une vulnérabilité qui peut être escaladée pour accéder au webshell
Démenti:
Tous les logiciels, supports de programmation ou articles publiés par Code Farmer Network sont uniquement destinés à l’apprentissage et à la recherche ; Le contenu ci-dessus ne doit pas être utilisé à des fins commerciales ou illégales, sinon les utilisateurs assumeront toutes les conséquences. Les informations sur ce site proviennent d’Internet, et les litiges de droits d’auteur n’ont rien à voir avec ce site. Vous devez supprimer complètement le contenu ci-dessus de votre ordinateur dans les 24 heures suivant le téléchargement. Si vous aimez le programme, merci de soutenir un logiciel authentique, d’acheter l’immatriculation et d’obtenir de meilleurs services authentiques. En cas d’infraction, veuillez nous contacter par e-mail.

Mail To:help@itsvse.com