• 購物車  0

    我的購物車

    0 件商品,共計(jì) 0
    去購物車結(jié)算
  • 最新公告 

    未讀消息 :  忽略

    查看全部

  • 常見問題
  • 有問必答
  • 網(wǎng)站備案

歡迎您來到禾城數(shù)碼,開始互聯(lián)網(wǎng)之旅!

緊急:ShellShock: CVE-2014-6271漏洞及緊急修復(fù)方法

關(guān)于該漏洞
  你好,一個(gè)被指比“心臟出血”還要嚴(yán)重的Linux安全漏洞被發(fā)現(xiàn),那就是ShellShock: CVE-2014-6271漏洞,可以讓攻擊者遠(yuǎn)程執(zhí)行任意命令,完全控制您的服務(wù)器,比“心臟出血”更低的操作門檻,讓它比前者更加危險(xiǎn)。下面是漏洞提示原文:
  "GNU Bash through 4.3 processes trailing strings after function definitions in the values of 
environment variables, which allows remote attackers to execute arbitrary code via a crafted environment,
 as demonstrated by vectors involving the ForceCommand feature in OpenSSH sshd, the mod_cgi
 and mod_cgid modules in the Apache HTTP Server, scripts executed by unspecified DHCP clients, and
 other situations in which setting the environment occurs across a privilege boundary from Bash execution."


如何驗(yàn)證
$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
在終端中運(yùn)行上面的命令,如果返回有vulnerable,就說明這臺(tái)服務(wù)器中槍了。
把命令中的bash替換成其他類型的shell,可以檢查機(jī)器上其他shell是否中槍。

推薦使用網(wǎng)站衛(wèi)士修復(fù)安全問題
360網(wǎng)站衛(wèi)士已經(jīng)支持該漏洞的防護(hù),為了您網(wǎng)站的安全,建議開啟360網(wǎng)站衛(wèi)士的防護(hù)功能。
注意:由于補(bǔ)丁修復(fù)的不完整,導(dǎo)致了CVE-2014-7169的爆出,可以繞過9月25日的官方補(bǔ)丁,導(dǎo)致任意文件讀取漏洞。強(qiáng)烈建議在做好服務(wù)器補(bǔ)丁升級的同時(shí),開啟網(wǎng)站衛(wèi)士的防護(hù)功能。 

如何修復(fù)系統(tǒng)Bug
* GNU官方補(bǔ)丁所在地址:http://seclists.org/oss-sec/2014/q3/650
* 各大發(fā)行版的解決方法:

Debian:
  查看 https://www.debian.org/security/2014/dsa-3032

Ubuntu:
  查看 http://www.ubuntu.com/usn/usn-2362-1/

CentOS:
  # yum -y update bash

Fedora:
  查看 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271

Redhat:

產(chǎn)品補(bǔ)丁包詳情
Red Hat Enterprise Linux 7bash-4.2.45-5.el7_0.2Red Hat Enterprise Linux
Red Hat Enterprise Linux 6bash-4.1.2-15.el6_5.1Red Hat Enterprise Linux
bash-4.1.2-15.el6_5.1.sjis.1Red Hat Enterprise Linux
bash-4.1.2-9.el6_2.1Red Hat Enterprise Linux 6.2 AUS
bash-4.1.2-15.el6_4.1Red Hat Enterprise Linux 6.4 EUS
Red Hat Enterprise Linux 5bash-3.2-33.el5.1Red Hat Enterprise Linux
bash-3.2-33.el5_11.1.sjis.1Red Hat Enterprise Linux
bash-3.2-24.el5_6.1Red Hat Enterprise Linux 5.6 LL
bash-3.2-32.el5_9.2Red Hat Enterprise Linux 5.9 EUS
Red Hat Enterprise Linux 4bash-3.0-27.el4.2Red Hat Enterprise Linux 4 ELS


Novel/SuSE:
  查看 http://support.novell.com/security/cve/CVE-2014-6271.html

* 其他發(fā)行版也可以參照上面的方法自行編譯,或者通過發(fā)行版內(nèi)置的包管理器來更新bash。


-----------------------
本文發(fā)布時(shí)間:2014/9/25
會(huì)員 微信 QQ 充值 工單
Top

客服熱線

0573-80897175

主站蜘蛛池模板: 99久久婷婷免费国产综合精品| 丁香婷婷综合网| 国产欧美日韩综合AⅤ天堂| 亚洲AV综合色一区二区三区| 狠狠做五月深爱婷婷天天综合| 综合网日日天干夜夜久久| 色综合网站国产麻豆| 国产成+人欧美+综合在线观看| 亚洲综合国产一区二区三区| 综合在线视频精品专区| 亚洲欧美日韩国产综合一区二区 | 久久综合亚洲色HEZYO国产| 综合三区后入内射国产馆| 色综合久久久久久久久五月| 国产激情综合在线观看| 色综合婷婷在线观看66| 日韩综合在线观看| 亚洲伊人久久综合影院| 色五月丁香六月欧美综合图片| 自拍 偷拍 另类 综合图片| 久久婷婷五月综合色奶水99啪 | 日本一道综合色视频| 久久狠狠色狠狠色综合| 色婷婷综合久久久久中文| 综合亚洲伊人午夜网 | 亚洲av一综合av一区| 91精品国产综合久久香蕉 | 午夜激情影院综合| 色综合.com| 婷婷久久综合九色综合绿巨人| 欧美激情综合网| 欧美日韩一区二区综合在线| 亚洲av一综合av一区| 狠狠色婷婷七月色综合| 狠狠久久综合伊人不卡| 久久婷婷五月综合97色直播| 婷婷综合久久狠狠色99h| 一本色道久久88加勒比—综合| 婷婷色香五月激情综合2020| 天天爽天天狠久久久综合麻豆| 国产精品国产欧美综合一区|