Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 12933|Odpowiedź: 0

[linux] W oficjalnym, wbudowanym Bashu Linuksa odkryto bardzo poważną lukę w zabezpieczeniach

[Skopiuj link]
Opublikowano 06.10.2014 17:47:24 | | |
Z szacunkiemużytkownik

    Dzień dobry, kilka dni temuLinuxOficjalnie wbudowaneBashZhongxin odkrył bardzo poważną lukę bezpieczeństwa, hakerzy mogą to wykorzystaćBashPodatność przejmuje pełną kontrolę nad systemem docelowym i rozpoczyna atak,Używany jest system VPS LinuksaHosting w chmurze, klienci dedykowanych serwerów,Zalecamy, abyś jak najszybciej zakończył łatkę podatności, a następujące metody są następujące:

[Oprogramowanie i systemy, które zostały potwierdzone jako pomyślnie wykorzystane]  
Wszystkie instalacjeGNU bashWersja mniejsza lub równa4.3ofLinuxSystem operacyjny.  
  
【Opis podatności】  
Podatność wynika z twojego połączeniaBash ShellWcześniej stworzony specjalny programzmienne środowiskowe, które mogą zawierać kod i będąBashEgzekucja.  
  
【Metoda wykrywania podatności】  
Polecenia wykrywania podatności:env x='() { :; }; echo vulable' bash -c "echo to jest test"   


Przed naprawą
Wyniki:   
Bezbronny   
To jest test   


Po naprawie za pomocą rozwiązania do łatania
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
To jest test
Specjalna uwaga: Ta poprawka nie będzie miała żadnego wpływu, jeśli twój skrypt używa powyższej metody do definiowania zmiennych środowiskowych, wykonanie skryptu zgłosi błąd po naprawie.


【Sugerowany plan patcha】  

Proszę się do niego odwołaćLinuxWybierz polecenie, które musisz naprawić, a aby zapobiec wypadkom, zaleca się wykonanie tego przed jego wykonaniemLinuxZrób migawkę dysku serwera, a jeśli aktualizacja wpłynie na użycie serwera, możesz cofnąć snapshot dysku systemowego.  

centos:
Yum -y update bash

ubuntu:
14.04 64bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb


12.04 64bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.10 64bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64bit & 32bit
apt-get -y install --only-upgrade bash

6.0.x 64bit
wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm


13.1 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64bit
wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm

5.x 32bit
wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Poprzedni:Teraz, gdy forum jest w zamkniętej becie, każdy może wyrażać swoje opinie
Następny:Plik tła Discuz X3.2 zawiera lukę, którą można eskalować, aby uzyskać dostęp do webshella
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com