CVE-2014-6271“破壳”漏洞
文章目录
- 简介
- 检测
- 解决办法
简介
CVE-2014-6271(即“破壳”漏洞)广泛存在与GNU Bash 版本小于等于4.3的*inux的系统之中,只要目标服务器开放着与Bash相交互的应用与服务,就有可能成功触发漏洞,获取目标系统当前Bash运行用户相同权限的shell接口。
该漏洞可以通过构造环境变量的值来执行想要执行的攻击代码脚本,会影响到与Bash交互的多种应用,包括HTTP、OpenSSH、DHCP等。
检测
有漏洞
[scutech@localhost ~]$ bash --version
GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>
[scutech@localhost ~]$ env x='() { :;}; echo vulnerable' bash -c "echo This is a test"
vulnerable
This is a test
无漏洞
scutech@Yao:~$ bash --version
GNU bash, version 4.4.19(1)-release (x86_64-pc-linux-gnu)
Copyright (C) 2016 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
scutech@Yao:~$ env x='() { :;}; echo vulnerable' bash -c "echo This is a test"
This is a test
解决办法
查看目前包信息:
[root@localhost ~]# yum list updates|grep bash
bash.x86_64 4.1.2-48.el6 base
[root@localhost ~]# yum info bash.x86_64
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile* base: mirrors.ustc.edu.cn* extras: mirrors.tuna.tsinghua.edu.cn* updates: mirrors.163.com
Installed Packages
Name : bash
Arch : x86_64
Version : 4.1.2
Release : 15.el6_4
Size : 3.0 M
Repo : installed
From repo : anaconda-CentOS-201311272149.x86_64
Summary : The GNU Bourne Again shell
URL : http://www.gnu.org/software/bash
License : GPLv3+
Description : The GNU Bourne Again shell (Bash) is a shell or command language: interpreter that is compatible with the Bourne shell (sh). Bash: incorporates useful features from the Korn shell (ksh) and the C shell: (csh). Most sh scripts can be run by bash without modification.Available Packages
Name : bash
Arch : x86_64
Version : 4.1.2
Release : 48.el6
Size : 910 k
Repo : base
Summary : The GNU Bourne Again shell
URL : http://www.gnu.org/software/bash
License : GPLv3+
Description : The GNU Bourne Again shell (Bash) is a shell or command language: interpreter that is compatible with the Bourne shell (sh). Bash: incorporates useful features from the Korn shell (ksh) and the C shell: (csh). Most sh scripts can be run by bash without modification.
可以看到在最新的release是48,当前安装的是15。我们将包下载到本地后升级。
# yumdownloader !$
yumdownloader bash.x86_64
Loaded plugins: fastestmirror, refresh-packagekit
Loading mirror speeds from cached hostfile* base: mirrors.ustc.edu.cn* extras: mirrors.tuna.tsinghua.edu.cn* updates: mirrors.163.com
bash-4.1.2-48.el6.x86_64.rpm | 910 kB 00:00 [root@localhost ~]# rpm -Uvh bash-4.1.2-48.el6.x86_64.rpm
warning: bash-4.1.2-48.el6.x86_64.rpm: Header V3 RSA/SHA1 Signature, key ID c105b9de: NOKEY
Preparing... ########################################### [100%]1:bash ########################################### [100%]
[root@localhost ~]# yum info bash.x86_64
Loaded plugins: fastestmirror, refresh-packagekit, security
Loading mirror speeds from cached hostfile* base: mirrors.ustc.edu.cn* extras: mirrors.tuna.tsinghua.edu.cn* updates: mirrors.163.com
Installed Packages
Name : bash
Arch : x86_64
Version : 4.1.2
Release : 48.el6
Size : 3.0 M
Repo : installed
Summary : The GNU Bourne Again shell
URL : http://www.gnu.org/software/bash
License : GPLv3+
Description : The GNU Bourne Again shell (Bash) is a shell or command language: interpreter that is compatible with the Bourne shell (sh). Bash: incorporates useful features from the Korn shell (ksh) and the C shell: (csh). Most sh scripts can be run by bash without modification.
再测试,过了:
[root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c "echo This is a test"
This is a test
CVE-2014-6271“破壳”漏洞相关推荐
- 修复linux bash破壳漏洞,Linux系统下如何检测并修复bash中的破壳漏洞
问题:我想要知道我的Linux服务器是否存在bash破壳漏洞,以及如何来保护我的Linux服务器不受破壳漏洞侵袭. 2014年9月24日,一位名叫斯特凡·沙泽拉的安全研究者发现了一个名为"破 ...
- 修复linux bash破壳漏洞,Linux下bash破壳漏洞检测及修复的方法
如果Linux服务器存在bash破壳漏洞,将可能导致远程攻击者操作系统来执行任意命令,威胁等级较高,我想要知道我的Linux服务器是否存在bash破壳漏洞,以及如何来保护我的Linux服务器不受破壳漏 ...
- 基于破壳漏洞的蠕虫实践
基于破壳漏洞的蠕虫实践 本实验介绍了一款基于shellshock漏洞的简单蠕虫程序,通过本实验,你可以了解蠕虫的使用与传播方式,也可以亲自动手随心所欲的改造这款蠕虫程序. 实验简介 实验所属系列:操作 ...
- linux系统漏洞测试过程,Linux下bash破壳漏洞检测方法
如果Linux服务器存在bash破壳漏洞,将可能导致远程攻击者操作系统来执行任意命令,威胁等级较高,那么我们要怎么知道Linux系统是否存在该漏洞,又该如何修复呢?下面随学习啦小编一起来了解下吧. 问 ...
- 为什么说破壳漏洞会带来一场全球服务器的浩劫
为什么说破壳漏洞会带来一场全球服务器的浩劫 948ebbff490bbb3c8cfa7863ee55c721 2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-62 ...
- 【web攻防】破壳漏洞【CVE-2014-6271】与心脏滴血漏洞 【CVE-2014-0160】 docker 复现 学习过程
其实最近的确是想更新一些文章的,但一直在忙于挖洞和挖洞技巧学习,前者肯定不能发真实案例,后者学的太零碎太杂,自己也处于一个积累的过程,发一些边边角角的内容也没意思. 虽然相比以前的确有了一点进步,但我 ...
- 破壳漏洞(CVE-2014-6271)综合分析
目 录 一. 威胁卡片 二. 概述 三. 已知事件发布/披露情况 四. 漏洞的影响范围 五. 漏洞原理 六. 漏洞验证方法 七. 漏洞检测方法 八. 漏洞可能会带来的影响 九. 针对此漏 ...
- CVE-2014-6271 “破壳“ 漏洞
前言 CVE-2014-6271(即"破壳"漏洞)广泛存在与GNU Bash 版本小于等于4.3的*inux的系统之中,只要目标服务器开放着与Bash相交互的应用与服务,就有可能成 ...
- linux 破壳漏洞,Bash破壳漏洞
"破壳"是一个严重漏洞的别名,在Red Hat.CentOS.Ubuntu.Fedora.Amazon Linux.OS X 10.10中均拥有存在CVE-2014-6271(即& ...
- bash破壳漏洞分析(二)
1. Bash简介 1.1 定义 Bash(GNU Bourne-Again Shell)是许多Linux发行版的默认Shell. 1.2 概述 目前的Bash使用的环境变量是通过函数名称 ...
最新文章
- csvtk:表格处理神器-美化、统计、头表、合并、转置、筛选、取样、去冗余 、分列、分类汇总和简单绘图...
- 构件图(Component Diagram)—UML图(八)
- LevelDB 源码剖析(三)公共基础:内存管理、数值编码、Env家族、文件操作
- 2.Strings and Console Output(字符串与输出)
- 打包指令_将Vue项目打包为Windows应用(.exe)
- 简述container与container-fluid的区别
- CWE4.6标准中加入 OWASP 2021 TOP10
- Java Web学习笔记01:动态网站初体验
- Java NIO学习篇之通道Channel详解
- java 高效加减乘除_java简单加减乘除
- 【转】网络安全-------防止被抓包
- safari浏览器中的菜单栏中,显示[开发]按钮
- Effective C++笔记_条款35 考虑virtual 函数以外的其他选择
- Android studio显示红叉,提示Error:please select android sdk
- 安装Linux无盘工作站
- 代理猎手(Proxy Hunter)教程(详细图文)
- 关闭惠普计算机通电启动注册表,惠普电脑关机后自动重启的解决办法
- 详解KubeEdge边缘网络项目EdgeMesh
- 高通(Qualcomm)LK源码深度分析(三)
- 攒外快网春节除夕夜红包抽奖活动预告