我的Linux服务器是否存在bash破壳漏洞(图)
优采云 发布时间: 2021-07-29 21:00我的Linux服务器是否存在bash破壳漏洞(图)
问题:我想知道我的 Linux 服务器是否存在 bash 脱壳漏洞以及如何保护我的 Linux 服务器免受脱壳漏洞的影响。
2014 年 9 月 24 日,一位名叫 Stefan Shazera 的安全研究员发现了一个 shellshock(Shellshock,也称为“bash 门”或“Bash 漏洞”)Bash 漏洞。如果该漏洞被攻破,远程攻击者可以通过在特制环境中输出函数定义在调用shell之前执行任何程序代码。那么,这些函数中的代码就可以在调用 bash 时立即执行。
注意,破壳漏洞影响 bash 版本1.14 到4.3(当前版本)。尽管在撰写本文时还没有针对此漏洞的权威且完整的修复程序,但主要的 Linux 发行版(Debian、Red Hat、CentOS、Ubuntu 和 Novell/Suse)已经发布了补丁来部分解决此漏洞。 (CVE-2014-6271和CVE-2014-7169),建议尽快更新bash,并在接下来几天检查更新。解决方案)。
检测破壳漏洞
要检查您的Linux系统是否存在破壳漏洞,请在终端输入以下命令。
$ env x='() { :;}; echo "Your bash version is vulnerable"' bash -c "echo This is a test"
如果您的 Linux 系统已暴露于破壳漏洞渗透,则命令输出将如下所示:
Your bash version is vulnerable
This is a test
在上面的命令中,已经设置了一个名为 x 的环境变量,可以在用户环境中使用。我们了解到,它没有赋值(它是一个虚函数定义),后面是任意命令(红色),会在调用 bash 之前执行。
为损坏的 shell 漏洞应用修复
您可以按如下方式安装新发布的 bash 补丁。
关于 Debian 及其衍生产品:
# aptitude update && aptitude safe-upgrade bash
在基于 Red Hat 的发行版上:
# yum update bash before patching:
Debian:
CentOS:
打补丁后:
Debian:
CentOS:
注意,在安装补丁前后,每个发行版中的bash版本都没有变化——但是从update命令的运行过程中可以看到补丁已经安装好了(很可能需要确认安装前)。
如果由于某些原因您无法安装补丁,或者您的版本的补丁尚未发布,建议您先尝试另一个shell,直到补丁出现。
Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响
Linux 再曝安全漏洞 Bash 比心血来潮更严重
解决方案是升级Bash,请参考这个文章。
Bash 远程分析命令执行漏洞测试方法
Bash漏洞最新补丁安装教程【附下载】
shellshock修复详解
本文将永久更新链接地址: