GNU Bash「Shellshock」漏洞
最後更新
2014年09月30日
發佈日期:
2014年09月25日
3479
觀看次數
風險: 極高度風險
類型: 操作系統 - LINUX
在 Bash (GNU Bourne-Again Shell) 發現漏洞,是與環境變數處理有關。此漏洞已被名為「Shellshock」。
在許多一般的設定中,此漏洞是可以於網絡中被利用,尤其是當 bash 被設定為系統的 shell:
- 使用透過 Bash 或 subshell 編寫的 mod_cgi 或 mod_cgid 指令碼的 Apache HTTP Server。
- 在 OpenSSH sshd 及有限保護的 Git 及 Subversion 使用了 Override 或 Bypass ForceCommand 功能,可執行任意程式碼。
- 可透過 DHCP 用戶電腦、不同常駐程序及 SUID/管理權限的程式執行任意程式碼。
- 透過使用 Bash 執行指令碼網站請求、安全 shell、telnet 工作階段或其他程式攻擊伺服器及其他 Unix 和 Linux 裝置。
注意:該漏洞現時正被廣泛利用
影響
- 遠端執行程式碼
受影響之系統或技術
- 任何使用 Bash 版本 4.3 的 UNIX、Linux 及 Mac OS X。
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 請注意 CVE-2014-6271 的解決方法未能完全清除此漏洞。除了安裝現有的修補程式,請留意關於 CVE-2014-7169 的修補程式。請留意各操作系統供應商的軟件更新。
- Bash 的供應商 GNU 已提供修補程式。你可自行編譯 GNU 提供的程式碼更新 Bash shell:
http://www.gnu.org/software/bash/
[2014-09-26 更新] 多個主要的 Linux 版本已提供修補程式:
- Red Hat Enterprise Linux (版本 4 至 7)
- Fedora
- CentOS (版本 5 至 7)
- Ubuntu (10.04 LTS, 12.04 LTS, 及 14.04 LTS)
- Debian
[2014-09-30 更新] 其他產品:
- 蘋果 OS X (OS X Lion v10.7.5, OS X Lion Server v10.7.5, OS X Mountain Lion v10.8.5, OS X Mavericks v10.9.5)
- IBM HTTP 伺服器及 IBM WebSphere Application 伺服器 (6.0.2, 6.1, 7.0, 8.0, 8.5, 8.5.5)
CVE-2014-6271 漏洞檢測
檢測 CGI 網站是否存在漏洞 (只能檢查 HTTP 網站),請使用以下的網址:
檢測 Linux, Unix, BSD 或 Max OS X 的主機是否存在漏洞,請在指令列輸入以下指令:
- env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
如果出現以下回應,此系統是存在漏洞:
vulnerable
this is a test
如果出現以下回應,此系統沒有受到影響:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
有一個信息關於檢測 DHCP 服務漏洞。但需要相關的技術知識:
漏洞識別碼
資料來源
相關連結
分享至