ShellShock CVE-2014-6271 漏洞及紧急修复方法

作者: | 更新日期:

一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险。

漏洞问题

一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险。

GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution.

如何验证漏洞存在

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

在终端中运行上面的命令,如果返回有vulnerable,就说明这台电脑中枪了。 把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否中枪。

修复Bug

点击查看评论

关注公众号,接收最新消息

关注小密圈,学习各种算法

tiankonguse +
穿越