明輝手游網(wǎng)中心:是一個免費提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺!

“破殼漏洞”的自我診斷及修好

[摘要]【”破殼漏洞”的自我診斷及修復(fù)】現(xiàn)在正在火爆中的Bash漏洞又稱為”破殼漏洞”,可導(dǎo)致遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任...

【”破殼漏洞”的自我診斷及修復(fù)】現(xiàn)在正在火爆中的Bash漏洞又稱為”破殼漏洞”,可導(dǎo)致遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼,可影響多個系統(tǒng)服務(wù):Web、ssh、gitlab、DHCP等等。這次漏洞著名漏洞CVE庫頒發(fā)了2個漏洞編號:CVE-2014-6271 及 CVE-2014-7169 這是由于Bash官方在第一次修復(fù)的漏洞“CVE-2014-7169”的補丁不完整導(dǎo)致被繞過(也就是CVE-2014-7169)。2個漏洞的診斷測試方式不同,具體如下:

CVE-2014-6271 漏洞診斷測試:

打開“終端”輸入env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’ 并執(zhí)行如果顯示:

[root@localhost ~]# env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’

vulnerable

hello

說明漏洞存在,如果顯示:

[root@localhost ~]# env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x’
hello

說明CVE-2014-6271 漏洞被修復(fù)了。

CVE-2014-7169 漏洞診斷測試:

打開“終端”輸入rm ./echo;env X=’() { (a)=>’ bash -c ‘echo date’; cat echo 并執(zhí)行如果顯示:

[root@localhost ~]# rm ./echo;env X=’() { (a)=>’ bash -c ‘echo date’;cat echo

bash: X: line 1: syntax error near unexpected token `=’

bash: X: line 1: `’

bash: error importing function definition for `X’

Fri Sep 26 12:03:35 CST 2014

成功現(xiàn)實date結(jié)果,說明CVE-2014-7169漏洞存在。

目前大部分的OS已經(jīng)部署升級修復(fù)這2個漏洞,但是然后一些沒有及時升級尤其是針對補丁繞過的CVE-2014-7169漏洞。

升級方法:

Ubuntu/Debian:apt-get upgrade
RedHat/CentOS/Fedora:yum update -y bash

建議升級后重啟,并再次按上面的方法診斷。目前經(jīng)測試部分OS結(jié)果如下[由于測試時間及更新源的問題請以自己診斷結(jié)果為準(zhǔn)]

OS CVE-2014-6271 CVE-2014-7169

Ubuntu 修復(fù) 修復(fù)

CentOS 修復(fù) 未修復(fù)

Debian 修復(fù) 未修復(fù)

Redhat 修復(fù) 修復(fù)


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識,學(xué)習(xí)了安全知識,幾乎可以讓你免費電腦中毒的煩擾。