转自阿里云:http://bbs.aliyun.com/read/176975.html?spm=5176.7189909.0.0.f9BXki

Bash紧急漏洞,请所有正在使用linux服务器的用户注意。该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等),可导致远程***者在受影响的系统上执行任意代码。 
 
【已确认被成功利用的软件及系统】 
 
所有安装gun bash 版本小于或者等于4.3的linux操作系统。 
 
【漏洞描述】 
 
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。 
 
 
【已确认被成功利用的软件及系统】  
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。  
 
 
【漏洞描述】  
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。  
 
 
【漏洞检测方法】   
漏洞检测命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"     
 
 
修复前  
输出:     
vulnerable    
this is a test     
 
 
使用修补方案修复后  
bash: warning: x: ignoring function definition attempt  
bash: error importing function definition for `x'  
this is a test  
特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。  
 
 
【建议修补方案 】   
 
请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。   
 
centos:  
yum -y update bash  
 
ubuntu:  
14.04 64bit  
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb  
 
14.04 32bit  
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i  bash_4.3-7ubuntu1.1_i386.deb  
 
 
12.04 64bit  
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i  bash_4.2-2ubuntu2.2_amd64.deb  
 
12.04 32bit  
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i  bash_4.2-2ubuntu2.2_i386.deb  
 
10.10 64bit  
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb  
 
10.10 32bit  
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb  
 
 
debian:  
7.5 64bit && 32bit  
apt-get -y install --only-upgrade bash  
 
6.0.x 64bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb  
 
6.0.x 32bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb  
 
opensuse:  
13.1 64bit  
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm  
 
 
13.1 32bit  
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm  
 
aliyun linux:  
5.x 64bit  
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm  
 
5.x 32bit  
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm

附上修补漏洞的yml文件,适用于Ansible

转自:https://raymii.org/s/articles/Patch_CVE-2014-6271_Shellshock_with_Ansible.html

Main role:

# cat playbooks/update.yml---- hosts: allroles:- { role: apt-update, when: "ansible_os_family == 'Debian'" }- { role: yum-update, when: "ansible_os_family == 'RedHat'" }

Debian/Ubuntu Playbook

 # cat playbooks/roles/apt-update/tasks/main.yml- copy: src=debian-6-lts.list dest=/etc/apt/sources.list.d/debian-6-lts.listwhen: ansible_distribution_major_version == "6"#  Uncomment the following to test for the vuln.## - shell: "export evil='() { :;}; echo vulnerable'; bash -c echo;"#  register: result # - fail:#     msg="Not vulnerable"#   when: result.stdout != 'vulnerable'- apt: name=bash state=latest update_cache=yes

Debian 6 LTS repo file:

 # cat playbooks/roles/apt-update/files/debian-6-lts.list # Added by Ansible to fix CVE-2014-6271 (ShellShock)# See http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/deb http://http.debian.net/debian/ squeeze main contrib non-freedeb-src http://http.debian.net/debian/ squeeze main contrib non-freedeb http://security.debian.org/ squeeze/updates main contrib non-freedeb-src http://security.debian.org/ squeeze/updates main contrib non-freedeb http://http.debian.net/debian squeeze-lts main contrib non-freedeb-src http://http.debian.net/debian squeeze-lts main contrib non-free

Yum Role:

 # cat playbooks/roles/yum-update/tasks/main.yml#  Uncomment the following to test for the vuln.# # - shell: "export evil='() { :;}; echo vulnerable'; bash -c echo;"#   register: result# - fail:#     msg="Not vulnerable"#   when: result.stdout != 'vulnerable'- command: /usr/bin/yum clean all- yum: name=bash state=latest


转载于:https://blog.51cto.com/ittony/1570450

bash漏洞修补, CVE-2014-6271相关推荐

  1. Linux bash 漏洞修补

    如果返回下列结果表示存在bash 安全威胁 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"  v ...

  2. 高危bash漏洞来袭,小心你的服务器!

    高危bash漏洞来袭,小心你的服务器! 背景: 北京时间9月25日消息,Linux用户今天又得到了一个"惊喜"!Red Hat安全团队在 Linux 中广泛使用的Bash shel ...

  3. Linux Bash漏洞最新最全的修复方法

    原文链接:Linux Bash漏洞测试方法与修复方法http://www.jishubu.net/yunwei/anquan/382.html Linux 用户今天又得到了一个"惊喜&quo ...

  4. Bash漏洞那些事儿

    还记得Heartbleed漏洞吗?如果你相信今天这个铺天盖地的传言,那说明Shellshock和它是一类的,它的名字也同样令人畏惧(弹震症,一种精神疾病),就是缺了个酷点的LOGO而已(这些漏洞的市场 ...

  5. Linux Bash漏洞复现

    Bash是什么? Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系 ...

  6. suse linux bash漏洞,bash漏洞: CVE-2014-6271漏洞及紧急修复方法

    最近linux的bash漏洞闹得沸沸扬扬,问题还是挺严重的,我这里提醒大家一下早日修复吧! 如何验证 $ env x='() { :;}; echo vulnerable' bash -c 'echo ...

  7. RHEL/CentOS/OEL5/6.x高危漏洞修补

    原创作品,允许转载,转载时请务必以超链接形式标明文章 原始出处 .作者信息和本声明.否则将追究法律责任.http://koumm.blog.51cto.com/703525/1727828 本文只是仅 ...

  8. Bash漏洞引发僵尸网络狂欢

    2019独角兽企业重金招聘Python工程师标准>>> Bash漏洞(Shellshock)引发僵尸网络横行 法国GNU/Linux爱好者Stéphane Chazelas于2014 ...

  9. linux系统漏洞补丁包,RedHat 5.X、6.X Bash漏洞RPM补丁包下载

    RedHat 5.X.6.X Bash漏洞RPM补丁包下载及教程. 首先查看服务器的BASH版本号: bash -version 如果BASH版本是4.X的64位系统的话,安装bash-4.1.2-1 ...

最新文章

  1. Windows HTML本地快速渲染轨迹线
  2. vs2008中js的语法提示及修正功能(downmoonn)
  3. Testing AJAX Applications with VSTS 2008
  4. 消息确认机制---confirm异步
  5. django批量form表单处理
  6. freemarker.properties的属性文件的配置说明
  7. Python入门,从19个语法开始!
  8. C语言高级编程:指针和数组
  9. java八大排序算法
  10. 1539. 第 k 个缺失的正整数
  11. testng_TestNG注释
  12. 绿云酒店管理系统 服务器要求,绿云宾馆管理软件系统基础-20210728170313.docx-原创力文档...
  13. 【知识点总结】计算机操作系统
  14. IntelliJ IDEA 设置快捷键(Keymap)
  15. 2014网络红人彭伟个人资料及照片
  16. Html标签命名规范
  17. IJCAI 2022 | 即插即用分类器模块:一行代码大幅提升零样本学习方法效果
  18. H3C交换机远程端口镜像配置
  19. 实现类似PS魔棒功能(漫水填充floodfill()) OpenCV
  20. java十进制转化为二进制

热门文章

  1. matlab怎么画单位圆的切线,matlab绘图曲线标注怎么输出角度单位,就是那个小圆圈?...
  2. Java实验实现一个circle类,java实验报告-类的定义.doc
  3. python可视化神器_详解Python可视化神器Yellowbrick使用
  4. numpy 是否为零_一文看懂Numpy统计计算、数组比较
  5. ecmall支持php5.3,在PHP5.3以上版本运行ecshop和ecmall出现的问题及解决方案
  6. 微机原理换行代码_东华大学微机原理课程设计--代码转换
  7. (1) 漂亮的日期控件
  8. (五) shiro web应用
  9. 8皇后以及N皇后算法探究,回溯算法的JAVA实现,非递归,循环控制及其优化
  10. python 拓扑排序 dfs bfs_bfs与dfs的优缺点?