この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。

眺める: 12933|答える: 0

[Linux] 公式に内蔵されたBash of Linuxで非常に深刻なセキュリティ脆弱性が発見されました

[リンクをコピー]
掲載地 2014/10/06 17:47:24 | | |
敬意を表して利用者

    こんにちは、数日前にLinux公式に組み込まれていますバッシュZhongxinは非常に深刻なセキュリティ脆弱性を発見しましたハッカーはそれを利用できますバッシュ脆弱性はターゲットシステムの完全な制御を奪い、攻撃を開始します。LinuxのVPSシステムが使用されていますクラウドホスティング、専用サーバーの顧客、できるだけ早く脆弱性パッチを完了することを推奨しており、以下の方法をご紹介します。

[成功裏に使用されたと確認されたソフトウェアおよびシステム]  
すべての設置GNU bash(GNU bash)以下以下のバージョン4.3Linuxオペレーティング システム。  
  
【脆弱性の説明】  
脆弱性はあなたの通話から生じますバッシュシェル以前に作られたスペシャル環境変数は、コードを含むことができ、バッシュ処刑。  
  
【脆弱性検出法】  
脆弱性検出コマンド:env x='() { :; }; エコー 脆弱」 バッシュ -C 「エコー これはテストだ」   


修理前
出力:   
脆弱   
これはテストです   


パッチソリューションで修理した後
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
これはテストです
特別な注意:この修正は効果がありません。スクリプトが上記の方法で環境変数を定義している場合、修正後にスクリプト実行でエラーが報告されます。


【提案パッチプラン】  

ぜひご参照くださいLinuxバージョン 修正すべきコマンドを選択し、事故を防ぐためにコマンドを実行する前に修正することを推奨しますLinuxサーバーディスクのスナップショットを取得し、アップグレードがサーバー使用に影響した場合は、システムディスクのスナップショットをロールバックできます。  

centos:
うまい -y アップデートバッシュ

ubuntu:
14.04 64ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& DPKG -I bash_4.3-7ubuntu1.1_amd64.deb

14.04 32ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& DPKG -I bash_4.3-7ubuntu1.1_i386.deb


12.04 64ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& DPKG -I bash_4.2-2ubuntu2.2_amd64.deb

12.04 32ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& DPKG -I bash_4.2-2ubuntu2.2_i386.deb

10.10 64ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& DPKG -I bash_4.1-2ubuntu3.1_amd64.deb

10.10 32ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& DPKG -I bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64ビット&32ビット
apt-get -y install --only-upgrade bash

6.0.x 64ビット
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& DPKG -I bash_4.1-3+deb6u1_amd64.deb

6.0.x 32ビット
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& DPKG -I bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm& rpm -Uvh bash-4.2-68.4.1.x86_64.rpm


13.1 32ビット
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64ビット
WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm& rpm -Uvh bash - 3.2 - 33.el5.1.x86_64.rpm

5.x 32ビット
WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






先の:現在フォーラムはクローズドベータとなり、どなたでも意見を述べていただけます
次に:Discuz X3.2のバックグラウンドファイルには、ウェブシェルへのアクセスをエスカレーションできる脆弱性が含まれています
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。

Mail To:help@itsvse.com