Acest articol este un articol oglindă al traducerii automate, vă rugăm să faceți clic aici pentru a sări la articolul original.

Vedere: 12933|Răspunde: 0

[Linux] O vulnerabilitate de securitate foarte gravă a fost descoperită în Bash-ul oficial încorporat al Linux

[Copiază linkul]
Postat pe 06.10.2014 17:47:24 | | |
Cu respectutilizator

    Bună, acum câteva zileLinuxOficial încorporatBashZhongxin a descoperit o vulnerabilitate de securitate foarte serioasă, hackerii pot profita de astaBashVulnerabilitatea preia controlul total asupra sistemului țintă și lansează un atac,Se folosește un sistem VPS de LinuxGăzduire cloud, clienți de servere dedicate,Recomandăm să finalizați corectarea vulnerabilităților cât mai curând posibil, iar următoarele metode sunt următoarele:

[Software și sisteme care au fost confirmate ca fiind folosite cu succes]  
Toate instalațiileGNU bashVersiune mai mică sau egală cu4.3deLinuxSistem de operare.  
  
【Descrierea vulnerabilității】  
Vulnerabilitatea provine din apelul tăuShell-ul bashSpecial creat anteriorvariabile de mediu, care pot conține cod și vor fiBashExecuție.  
  
【Metoda de detectare a vulnerabilităților】  
Comenzi de detectare a vulnerabilităților:env x='() { :; }; Echo Vulnerabil' Bash -C "Echo, asta e un test"   


Înainte de reparație
Producție:   
vulnerabil   
acesta este un test   


După reparație folosind o soluție de patching
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
acesta este un test
Notă specială: Această remediere nu va avea niciun efect; dacă scriptul tău folosește metoda de mai sus pentru a defini variabilele de mediu, execuția scriptului va raporta o eroare după corectare.


【Plan de patch sugerat】  

Vă rog să consultațiLinuxVersiunea Selectează comanda pe care trebuie să o corectezi, iar pentru a preveni accidentele, se recomandă să o faci înainte de a executa comandaLinuxFă o captură instantanee a discului serverului, iar dacă o actualizare afectează utilizarea serverului, poți anula snapshot-ul discului sistemului.  

centos:
Actualizare yum -y

ubuntu:
14.04 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb


12.04 64 biți
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.10 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64bit & 32bit
apt-get -y instalare --only-upgrade bash

6.0.x 64bit
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4.2-68.4.1.x86_64.rpm


13.1 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64bit
WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm

5.x 32 biți
WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Precedent:Acum forumul este în beta închisă, oricine este binevenit să-și exprime opiniile
Următor:Fișierul de fundal Discuz X3.2 conține o vulnerabilitate care poate fi escaladată pentru a accesa webshell-ul
Disclaimer:
Tot software-ul, materialele de programare sau articolele publicate de Code Farmer Network sunt destinate exclusiv scopurilor de învățare și cercetare; Conținutul de mai sus nu va fi folosit în scopuri comerciale sau ilegale, altfel utilizatorii vor suporta toate consecințele. Informațiile de pe acest site provin de pe Internet, iar disputele privind drepturile de autor nu au legătură cu acest site. Trebuie să ștergi complet conținutul de mai sus de pe calculatorul tău în termen de 24 de ore de la descărcare. Dacă îți place programul, te rugăm să susții software-ul autentic, să cumperi înregistrarea și să primești servicii autentice mai bune. Dacă există vreo încălcare, vă rugăm să ne contactați prin e-mail.

Mail To:help@itsvse.com