Este artigo é um artigo espelhado de tradução automática, por favor clique aqui para ir para o artigo original.

Vista: 12933|Resposta: 0

[Linux] Uma vulnerabilidade de segurança muito séria foi descoberta no Bash oficial embutido do Linux

[Copiar link]
Publicado em 06/10/2014 17:47:24 | | |
Respeitosamenteutilizador

    Olá, alguns dias atrásLinuxOficialmente embutidaBashZhongxin descobriu uma vulnerabilidade de segurança muito séria, hackers podem se aproveitar dissoBashA vulnerabilidade assume controle total do sistema-alvo e lança um ataque,Um sistema VPS do Linux é utilizadoHospedagem em nuvem, clientes de servidores dedicados,Recomendamos que você conclua o patch de vulnerabilidades o quanto antes, e os seguintes métodos são os seguintes:

[Software e sistemas que foram confirmados como usados com sucesso]  
Todas as instalaçõesGNU bashVersão menor ou igual a4.3deLinuxSistema Operacional.  
  
【Descrição da Vulnerabilidade】  
A vulnerabilidade se origina da sua ligaçãoShell de bashEspecial criado anteriormentevariáveis de ambiente, que podem conter código e serãoBashExecução.  
  
【Método de Detecção de Vulnerabilidades】  
Comandos de detecção de vulnerabilidades:env x='() { :; }; Eco Vulnerável' Batida -C "Eco, isso é um teste"   


Antes do reparo
Saída:   
vulnerável   
Isso é um teste   


Após o reparo usando uma solução de patch
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Isso é um teste
Nota Especial: Essa correção não terá efeito; se seu script usar o método acima para definir variáveis de ambiente, a execução do seu script reportará um erro após a correção.


【Plano de Patch Sugerido】  

Por favor, consulteLinuxVersão Selecione o comando que você precisa corrigir e, para evitar acidentes, recomenda-se que você o execute antes de executar o comandoLinuxTire um snapshot do disco do servidor e, se uma atualização afetar o uso do seu servidor, você pode reverter o snapshot do disco do sistema.  

centos:
NHI -Y FESTA DE ATUALIZAÇÃO

ubuntu:
14,04 64 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb


12.04 64 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.10 64 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64bit & 32bit
apt-get -y instalar --only-upgrade bash

6.0.x 64 bits
wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64,rpm


13.1 32 bits
wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64 bits
wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm

5.x 32 bits
wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Anterior:Agora o fórum está em beta fechado, todos são bem-vindos para dar suas opiniões
Próximo:O arquivo em segundo plano do Discuz X3.2 contém uma vulnerabilidade que pode ser escalada para acessar o webshell
Disclaimer:
Todo software, material de programação ou artigos publicados pela Code Farmer Network são apenas para fins de aprendizado e pesquisa; O conteúdo acima não deve ser usado para fins comerciais ou ilegais, caso contrário, os usuários terão todas as consequências. As informações deste site vêm da Internet, e disputas de direitos autorais não têm nada a ver com este site. Você deve deletar completamente o conteúdo acima do seu computador em até 24 horas após o download. Se você gosta do programa, por favor, apoie um software genuíno, compre o registro e obtenha serviços genuínos melhores. Se houver qualquer infração, por favor, entre em contato conosco por e-mail.

Mail To:help@itsvse.com