我的Linux服务器是否存在bash破壳漏洞(图)

优采云 发布时间: 2021-07-29 21:00

  我的Linux服务器是否存在bash破壳漏洞(图)

  问题:我想知道我的 Linux 服务器是否存在 bash 脱壳漏洞以及如何保护我的 Linux 服务器免受脱壳漏洞的影响。

  2014 年 9 月 24 日,一位名叫 Stefan Shazera 的安全研究员发现了一个 shellshock(Shellshock,也称为“bash 门”或“Bash 漏洞”)Bash 漏洞。如果该漏洞被攻破,远程攻击者可以通过在特制环境中输出函数定义在调用shell之前执行任何程序代码。那么,这些函数中的代码就可以在调用 bash 时立即执行。

  

  注意,破壳漏洞影响 bash 版本1.14 到4.3(当前版本)。尽管在撰写本文时还没有针对此漏洞的权威且完整的修复程序,但主要的 Linux 发行版(Debian、Red Hat、CentOS、Ubuntu 和 Novell/Suse)已经发布了补丁来部分解决此漏洞。 (CVE-2014-6271和CVE-2014-7169),建议尽快更新bash,并在接下来几天检查更新。解决方案)。

  检测破壳漏洞

  要检查您的Linux系统是否存在破壳漏洞,请在终端输入以下命令。

   $ env x='() { :;}; echo "Your bash version is vulnerable"' bash -c "echo This is a test"

  如果您的 Linux 系统已暴露于破壳漏洞渗透,则命令输出将如下所示:

  Your bash version is vulnerable

This is a test

  在上面的命令中,已经设置了一个名为 x 的环境变量,可以在用户环境中使用。我们了解到,它没有赋值(它是一个虚函数定义),后面是任意命令(红色),会在调用 bash 之前执行。

  为损坏的 shell 漏洞应用修复

  您可以按如下方式安装新发布的 bash 补丁。

  关于 Debian 及其衍生产品:

  # aptitude update && aptitude safe-upgrade bash

  在基于 Red Hat 的发行版上:

  # yum update bash before patching:

  Debian:

  

  CentOS:

  

  打补丁后:

  Debian:

  

  CentOS:

  

  注意,在安装补丁前后,每个发行版中的bash版本都没有变化——但是从update命令的运行过程中可以看到补丁已经安装好了(很可能需要确认安装前)。

  如果由于某些原因您无法安装补丁,或者您的版本的补丁尚未发布,建议您先尝试另一个shell,直到补丁出现。

  Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响

  Linux 再曝安全漏洞 Bash 比心血来潮更严重

  解决方案是升级Bash,请参考这个文章。

  Bash 远程分析命令执行漏洞测试方法

  Bash漏洞最新补丁安装教程【附下载】

  shellshock修复详解

  本文将永久更新链接地址:

  

0 个评论

要回复文章请先登录注册


官方客服QQ群

微信人工客服

QQ人工客服


线