“破殼漏洞”的自我診斷及修好
發表時間:2023-08-01 來源:明輝站整理相關軟件相關文章人氣:
[摘要]【”破殼漏洞”的自我診斷及修復】現在正在火爆中的Bash漏洞又稱為”破殼漏洞”,可導致遠程攻擊者在受影響的系統上執行任...
【”破殼漏洞”的自我診斷及修復】現在正在火爆中的Bash漏洞又稱為”破殼漏洞”,可導致遠程攻擊者在受影響的系統上執行任意代碼,可影響多個系統服務:Web、ssh、gitlab、DHCP等等。這次漏洞著名漏洞CVE庫頒發了2個漏洞編號:CVE-2014-6271 及 CVE-2014-7169 這是由于Bash官方在第一次修復的漏洞“CVE-2014-7169”的補丁不完整導致被繞過(也就是CVE-2014-7169)。2個漏洞的診斷測試方式不同,具體如下:
CVE-2014-6271 漏洞診斷測試:
打開“終端”輸入env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’ 并執行如果顯示:
[root@localhost ~]# env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’
vulnerable
hello
說明漏洞存在,如果顯示:
[root@localhost ~]# env x=’() { :;}; echo vulnerable’ bash -c ‘echo hello’
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
hello
說明CVE-2014-6271 漏洞被修復了。
CVE-2014-7169 漏洞診斷測試:
打開“終端”輸入rm ./echo;env X=’() { (a)=>’ bash -c ‘echo date’; cat echo 并執行如果顯示:
[root@localhost ~]# rm ./echo;env X=’() { (a)=>’ bash -c ‘echo date’;cat echo
bash: X: line 1: syntax error near unexpected token `=’
bash: X: line 1: `’
bash: error importing function definition for `X’
Fri Sep 26 12:03:35 CST 2014
成功現實date結果,說明CVE-2014-7169漏洞存在。
目前大部分的OS已經部署升級修復這2個漏洞,但是然后一些沒有及時升級尤其是針對補丁繞過的CVE-2014-7169漏洞。
升級方法:
Ubuntu/Debian:apt-get upgrade
RedHat/CentOS/Fedora:yum update -y bash
建議升級后重啟,并再次按上面的方法診斷。目前經測試部分OS結果如下[由于測試時間及更新源的問題請以自己診斷結果為準]
OS CVE-2014-6271 CVE-2014-7169
Ubuntu 修復 修復
CentOS 修復 未修復
Debian 修復 未修復
Redhat 修復 修復
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。