Bash任意代码执行漏洞检查确认
当前位置: 主页  »  技术文章

Bash任意代码执行漏洞检查确认

来源:本站 发布时间:2014-9-26 16:07:02 浏览量:

【漏洞影响】:

1)bash受影响版本:3.0 ~ 4.3,小于3.0的bash版本也可能受影响,

2)入侵方式:结合CGI方式可以导致远程代码执行,入侵服务器;

bash 版本查看命令: bash --version


关于该漏洞
  你好,一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,那就是ShellShock: CVE-2014-6271漏洞,可以让攻击者远程执行任意命令,完全控制您的服务器,比“心脏出血”更低的操作门槛,让它比前者更加危险。下面是漏洞提示原文:
  "GNU Bash through 4.3 processes trailing strings after function definitions in the values of environment variables, which allows remote attackers to execute arbitrary code via a crafted environment, as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and other situations in which setting the environment occurs across a privilege boundary from Bash execution."

如何验证
$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
在终端中运行上面的命令,如果返回有vulnerable,就说明有此漏洞
把命令中的bash替换成其他类型的shell,可以检查机器上其他shell是否有此漏洞

修复方案:http://www.daifawang.com/article3/1550.html