设为首页收藏本站
搜索
查看: 1236|回复: 1

[linux] Linux Bash严重漏洞修复紧急通知

[复制链接]

26

主题

27

帖子

1234

积分

管理员

Rank: 9Rank: 9Rank: 9

论坛积分
133 个
QQ
发表于 2014-9-26 11:43:38 | 显示全部楼层 |阅读模式
尊敬的晒图网用户: ! I9 r. P- [, m% N
           您好,日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下,请了解! ' j7 j: p. J2 w2 Y) J$ q

- M1 Z) S, E- {; O- X特别提醒:目前解决办法是Linux官方提供的解决办法,针对此漏洞Linux官方解决办法仍然有可能会被绕过,后续我们会提供较为彻底的解决办法。 : j4 D6 ^7 u9 w  y

& n+ g. _6 s" b  c- X0 v8 z7 b1 k, V ) S2 P5 b( k+ b; ~. Y( u
【已确认被成功利用的软件及系统
* c* Z$ c7 _, Y6 n& K0 X* ]所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。 $ V2 K$ }3 r/ _( s7 M" R% \
* Q* e) ~7 m! q

, `+ \- Y# C# Y+ e; u( x' _: e【漏洞描述】
& X1 h8 G/ M( T. t该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
4 g. F4 B8 L& ^0 p& c # N! G0 g" ^6 x6 h) S/ o
0 ~; s2 ]0 ~* C- ?9 Q* H+ R9 Z
【漏洞检测方法】 2 C( f: c* M, {
漏洞检测命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"    / v; l8 g( D) N! T! k) w. U- s

9 s5 s7 \. |8 M% j1 l, F$ q5 r9 ] % O' o' c/ `5 M/ T& ~% ?5 a4 E% }. E7 U
修复前
  B% R  h- m* z- q" `+ N- f% P输出:    ) ], [1 g" O" c$ c  O6 E8 l' y) o) Z
vulnerable   ' a3 N5 w2 g# m) C+ m) \
this is a test    ; W$ O0 G& \9 V

3 ]. [! N. x% j' W
8 s$ ~9 `0 n2 x( l使用修补方案修复后
$ u1 p( B+ K0 u$ y8 U6 Cbash: warning: x: ignoring function definition attempt
7 f; c5 \* K( X7 ]; fbash: error importing function definition for `x' ' z4 m3 G; L$ D6 `/ |3 M' r& Q
this is a test , s' e# Q- g& b9 P0 |
特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。
/ h/ P8 [! |3 G3 ^
. w8 b- z, J+ P" Q9 s. V
$ O& o/ e0 c7 a  Z% B; _+ {" O【建议修补方案 】
! A$ q% _5 r! U$ ~+ \* X# k* I 6 J' g  k& x: X  u
请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。 ) J7 d! W: _8 x( b+ H9 C
操作实例:4 y0 U. L- r# Y5 C$ u  B

0 o1 K% A  i0 X( t8 S, r4 }* P. @$ b

9 ?& w( Z+ o+ U6 P' g1、env x='() { :;}; echo vulnerable' bash -c "echo this is a test"/ f1 R' {! T# j0 A- J
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
  l7 Y& d" W$ o3 F. i4 g+ }vulnerable
3 l. J2 S" H" cthis is a test7 V$ k8 r& {* ~/ u3 }: i

. N5 @7 V4 G& b% I( X1 G& R. K2、cat /etc/issueDebian GNU/Linux 6.0 \n \l
$ W2 t+ Y3 T* L  G# {& }如果找不到对应的版本怎么版本?找bash相近的版本补丁尝试:
bash --version
) a9 x7 ?# s5 t5 N9 L6 S) TGNU bash, version 4.1.5(1)-release (x86_64-pc-linux-gnu)* i7 G, h$ P5 ~0 g/ ^/ ?
Copyright (C) 2009 Free Software Foundation, Inc., C/ _$ }5 s  a& [8 K
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>" F; t' x& K! ~" n+ y4 c
1 \; n! ~) P* O6 W4 ]7 i
This is free software; you are free to change and redistribute it., H9 `  I  y0 P* o1 N* ^7 j
There is NO WARRANTY, to the extent permitted by law.
. P, `. }# E2 u1 `5 A' p例如这个版本我用了下面红色的版本!
6 P6 P3 X5 P6 b1 M0 f
3、找到对应版本:centos:
5 s7 K( r; D, zyum -y update bash
) V2 O  F- s4 F& P5 X* P
2 d( C+ k, J9 q& vubuntu:
& M, q  g9 R' S7 T. O' g14.04 64bit
- _5 j! d: s; t/ l6 ]wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
" w  R9 y+ S! ~; ?/ Q- ] ( W* }$ r( A) `* l0 F
14.04 32bit . l) p( e: G1 ^8 y
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i  bash_4.3-7ubuntu1.1_i386.deb
6 y3 Y/ R9 E8 x  i( W1 Y
5 C2 K5 M4 L: o9 H- ]: D
$ e- C" T! ?5 _1 F12.04 64bit + y* [# m4 }) X% I+ ~
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i  bash_4.2-2ubuntu2.2_amd64.deb : W9 w3 p0 F# p5 }
' s! T% H( ]% V. ^! W
12.04 32bit + h, {6 P2 \4 Z- |: f# W* V
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i  bash_4.2-2ubuntu2.2_i386.deb 5 Z  j$ f0 c  {; a

" R. l. g% b# u7 r( ~4 Q10.× 64bit " L, C6 S) ^2 g  [5 q3 D; P" V- ~
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb - _+ w/ W' N9 a9 V

* l  x+ Q. Y4 i+ l10.× 32bit
5 K# q6 i2 Y# |- i( R1 twget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb 3 ?( ^, I- O% U: `; R' ^- l. ~
+ O: p* Q/ g% @( w7 a; X

) S9 K5 ^! N) _( `9 J, i* C" {debian:
9 Z+ \) Q# R, X& o7.5 64bit && 32bit
9 W# B6 |2 C9 n. l) d3 E. g" Xapt-get -y install --only-upgrade bash
2 z. l0 m2 B# w: ~) c
# O1 g' y* r% K! Q5 C% @6.0.x 64bit ! k- t  ~3 k6 N' M
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb

! ]2 J1 B" v5 {% E( m- M4 R$ R$ D* t
9 I7 q- k  m7 |) T6 c! W( f+ c" G# Y6.0.x 32bit
' ^7 Z- q0 x: ~8 X0 J$ ]  Pwget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb
& B) I3 E* M& b" v0 ?) n# W) d, m
- \- g% M! e9 J% mopensuse: $ H6 H2 @3 A( G# R
13.1 64bit ) Z- C, t: k2 J  g8 n0 y) C
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm
$ g  M, Q$ U, N4 I; \' d, X
  A; N- \/ {3 I/ V; l5 X
7 f4 N2 T2 ?0 ?+ j( g" [13.1 32bit
( X1 Y7 X' Y6 Q5 n' iwget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm ) N: M. p: A0 U- a+ B  O2 F- [9 U1 |
6 x1 I; i( X9 @
aliyun linux: : t: B0 M0 _* E; c+ p! [+ I
5.x 64bit 3 v! ?6 z2 _5 w' A1 m2 b
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm
3 i- R0 Y$ ]# }; n: z
8 n& }7 F$ J6 O1 r2 |) d5.x 32bit 7 s' b0 q$ q2 Z  L. ~& R/ z6 w
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm 7 f. T* z. U7 z4 o

3 i7 O' N8 a; r8 i' }* m, M) ]更多相关文档:
! w/ f& N& b/ @2 vhttp://bbs.aliyun.com/read/176977.html& }( k& l5 p$ C. s! h/ ?* y/ d
http://bbs.aliyun.com/read/177039.html1 \; T/ Y4 _& O1 ]
http://zone.wooyun.org/content/15392
: x" h% C" a  {+ i* {$ G7 W; f. n" E3 H: s  r: W. ?. \
http://www.cnblogs.com/LittleHann/p/3992778.html/ r5 P8 b  A% f
8 r9 U- l) i3 O1 T' [; b
转载请注明来自晒图论坛!
回复

使用道具 举报

26

主题

27

帖子

1234

积分

管理员

Rank: 9Rank: 9Rank: 9

论坛积分
133 个
QQ
 楼主| 发表于 2014-9-28 13:29:26 | 显示全部楼层
漏洞修复方案
漏洞修复步骤
第一步:服务器root权限账户远程操作服务器;
第二步:输入命定:env x='() { :;}; echovulnerable' bash -c "echo this is a test"
反馈显示如图,说明漏洞存在,执行第三步;
1.png
# G1 b. N2 `4 z. ~( J( Y
第三步:输入命定:cat /etc/issue
2.png $ Y: ]$ j( A0 z
在下面找到对应系统版本打补丁:
centos:
yum -y update bash
ubuntu:
14.04 64bit
wget http://mirrors.aliyun.com/fix_st ... amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb &&dpkg -i  bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit
wget http://mirrors.aliyun.com/fix_st ... amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb &&dpkg -i  bash_4.2-2ubuntu2.2_i386.deb
10.× 64bit
wget http://mirrors.aliyun.com/fix_st ... amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.× 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb &&dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian:
7.5 64bit && 32bit
apt-get -y install --only-upgrade bash
6.0.x 64bit
wgethttp://mirrors.aliyun.com/debian ... amd64.deb&&  dpkg -ibash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit
wgethttp://mirrors.aliyun.com/debian ... _i386.deb&&  dpkg -ibash_4.1-3+deb6u1_i386.deb
opensuse:
13.1 64bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm-Uvh bash-4.2-68.4.1.x86_64.rpm
13.1 32bit
wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm-Uvh bash-4.2-68.4.1.i586.rpm
aliyun linux:
5.x 64bit
wgethttp://mirrors.aliyun.com/centos ... 86_64.rpm&& rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm
5.x 32bit
wgethttp://mirrors.aliyun.com/centos ... .i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
第四步:再次输入命定:envx='() { :;}; echo vulnerable' bash -c "echo this is a test"
       显示如下图,说明打补丁成功:
3.png ( n- p# G/ G( a) T
4.png , t" E! O4 D8 \/ Q: [8 G' z
特别提醒:如果系统版本找不到对应系统版本的,可尝试以下以下方法:
一、输入命定:bash –version (查看本机bash版本)
5.png 5 y5 C8 {: ]6 s" R9 L
二、在上面查找相近bash版本补丁打上。

9 p. p! U  Y/ z" W! S
  c# C1 k) a) ~; Q; X7 z: v
转载请注明来自晒图论坛!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|手机版|Archiver|晒图论坛 ( 赣ICP备12007697号  

GMT+8, 2017-10-23 01:15 , Processed in 0.218750 second(s), 37 queries .

快速回复 返回顶部 返回列表