bash漏洞修补, CVE-2014-6271
转自阿里云:http://bbs.aliyun.com/read/176975.html?spm=5176.7189909.0.0.f9BXki
Bash紧急漏洞,请所有正在使用linux服务器的用户注意。该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等),可导致远程***者在受影响的系统上执行任意代码。
【已确认被成功利用的软件及系统】
所有安装gun bash 版本小于或者等于4.3的linux操作系统。
【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
【已确认被成功利用的软件及系统】
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。
【漏洞描述】
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
【漏洞检测方法】
漏洞检测命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
修复前
输出:
vulnerable
this is a test
使用修补方案修复后
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。
【建议修补方案 】
请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。
centos:
yum -y update bash
ubuntu:
14.04 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian:
7.5 64bit && 32bit
apt-get -y install --only-upgrade bash
6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb && dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb && dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse:
13.1 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm
13.1 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm
aliyun linux:
5.x 64bit
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm
5.x 32bit
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm
附上修补漏洞的yml文件,适用于Ansible
转自:https://raymii.org/s/articles/Patch_CVE-2014-6271_Shellshock_with_Ansible.html
Main role:
# cat playbooks/update.yml---- hosts: allroles:- { role: apt-update, when: "ansible_os_family == 'Debian'" }- { role: yum-update, when: "ansible_os_family == 'RedHat'" }
Debian/Ubuntu Playbook
# cat playbooks/roles/apt-update/tasks/main.yml- copy: src=debian-6-lts.list dest=/etc/apt/sources.list.d/debian-6-lts.listwhen: ansible_distribution_major_version == "6"# Uncomment the following to test for the vuln.## - shell: "export evil='() { :;}; echo vulnerable'; bash -c echo;"# register: result # - fail:# msg="Not vulnerable"# when: result.stdout != 'vulnerable'- apt: name=bash state=latest update_cache=yes
Debian 6 LTS repo file:
# cat playbooks/roles/apt-update/files/debian-6-lts.list # Added by Ansible to fix CVE-2014-6271 (ShellShock)# See http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/deb http://http.debian.net/debian/ squeeze main contrib non-freedeb-src http://http.debian.net/debian/ squeeze main contrib non-freedeb http://security.debian.org/ squeeze/updates main contrib non-freedeb-src http://security.debian.org/ squeeze/updates main contrib non-freedeb http://http.debian.net/debian squeeze-lts main contrib non-freedeb-src http://http.debian.net/debian squeeze-lts main contrib non-free
Yum Role:
# cat playbooks/roles/yum-update/tasks/main.yml# Uncomment the following to test for the vuln.# # - shell: "export evil='() { :;}; echo vulnerable'; bash -c echo;"# register: result# - fail:# msg="Not vulnerable"# when: result.stdout != 'vulnerable'- command: /usr/bin/yum clean all- yum: name=bash state=latest
转载于:https://blog.51cto.com/ittony/1570450
bash漏洞修补, CVE-2014-6271相关推荐
- Linux bash 漏洞修补
如果返回下列结果表示存在bash 安全威胁 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" v ...
- 高危bash漏洞来袭,小心你的服务器!
高危bash漏洞来袭,小心你的服务器! 背景: 北京时间9月25日消息,Linux用户今天又得到了一个"惊喜"!Red Hat安全团队在 Linux 中广泛使用的Bash shel ...
- Linux Bash漏洞最新最全的修复方法
原文链接:Linux Bash漏洞测试方法与修复方法http://www.jishubu.net/yunwei/anquan/382.html Linux 用户今天又得到了一个"惊喜&quo ...
- Bash漏洞那些事儿
还记得Heartbleed漏洞吗?如果你相信今天这个铺天盖地的传言,那说明Shellshock和它是一类的,它的名字也同样令人畏惧(弹震症,一种精神疾病),就是缺了个酷点的LOGO而已(这些漏洞的市场 ...
- Linux Bash漏洞复现
Bash是什么? Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系 ...
- suse linux bash漏洞,bash漏洞: CVE-2014-6271漏洞及紧急修复方法
最近linux的bash漏洞闹得沸沸扬扬,问题还是挺严重的,我这里提醒大家一下早日修复吧! 如何验证 $ env x='() { :;}; echo vulnerable' bash -c 'echo ...
- RHEL/CentOS/OEL5/6.x高危漏洞修补
原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://koumm.blog.51cto.com/703525/1727828 本文只是仅 ...
- Bash漏洞引发僵尸网络狂欢
2019独角兽企业重金招聘Python工程师标准>>> Bash漏洞(Shellshock)引发僵尸网络横行 法国GNU/Linux爱好者Stéphane Chazelas于2014 ...
- linux系统漏洞补丁包,RedHat 5.X、6.X Bash漏洞RPM补丁包下载
RedHat 5.X.6.X Bash漏洞RPM补丁包下载及教程. 首先查看服务器的BASH版本号: bash -version 如果BASH版本是4.X的64位系统的话,安装bash-4.1.2-1 ...
最新文章
- Windows HTML本地快速渲染轨迹线
- vs2008中js的语法提示及修正功能(downmoonn)
- Testing AJAX Applications with VSTS 2008
- 消息确认机制---confirm异步
- django批量form表单处理
- freemarker.properties的属性文件的配置说明
- Python入门,从19个语法开始!
- C语言高级编程:指针和数组
- java八大排序算法
- 1539. 第 k 个缺失的正整数
- testng_TestNG注释
- 绿云酒店管理系统 服务器要求,绿云宾馆管理软件系统基础-20210728170313.docx-原创力文档...
- 【知识点总结】计算机操作系统
- IntelliJ IDEA 设置快捷键(Keymap)
- 2014网络红人彭伟个人资料及照片
- Html标签命名规范
- IJCAI 2022 | 即插即用分类器模块:一行代码大幅提升零样本学习方法效果
- H3C交换机远程端口镜像配置
- 实现类似PS魔棒功能(漫水填充floodfill()) OpenCV
- java十进制转化为二进制
热门文章
- matlab怎么画单位圆的切线,matlab绘图曲线标注怎么输出角度单位,就是那个小圆圈?...
- Java实验实现一个circle类,java实验报告-类的定义.doc
- python可视化神器_详解Python可视化神器Yellowbrick使用
- numpy 是否为零_一文看懂Numpy统计计算、数组比较
- ecmall支持php5.3,在PHP5.3以上版本运行ecshop和ecmall出现的问题及解决方案
- 微机原理换行代码_东华大学微机原理课程设计--代码转换
- (1) 漂亮的日期控件
- (五) shiro web应用
- 8皇后以及N皇后算法探究,回溯算法的JAVA实现,非递归,循环控制及其优化
- python 拓扑排序 dfs bfs_bfs与dfs的优缺点?