Linux安全漏洞Bash修补方法

Bash安全漏洞故障处理方法

一:漏洞描述

该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。

二:已确认被成功利用的软件及系统

所有安装gun bash 版本小于或者等于4.3的linux操作系统。

三:漏洞检测方法

[[email protected] ~]# bash -version
GNU bash, version 4.1.2(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

输入:

[[email protected] ~]# env x=‘() { :;}; echo vulnerable‘ bash -c "echo this is a test"

输出:

vulnerable

this is a test

如果出现以上信息,说明系统存在漏洞。

四:处理方法

以下是在虚拟机上操作

[[email protected] ~]# yum -y update bash

升级bash后,执行测试:

[[email protected] ~]# env x=‘() { :;}; echo vulnerable‘ bash -c "echo this is a test"

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x‘

this is a test

如果显示如上,表示已经修补了漏洞。

时间: 2024-10-01 21:59:49

Linux安全漏洞Bash修补方法的相关文章

Linux再曝安全漏洞Bash 比“心脏出血”还严重

2014年9月25日消息:一个被指比"心脏出血"还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比"心脏出血"更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:与"心脏出血"只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏

Linux再曝安全漏洞Bash危害将超心血

                         9月25日消息:一个被指比“心脏出血”还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比“心脏出血”更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:“与心脏出血”只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏洞的方法更

Linux 幽灵漏洞CVE 2015-0235 (glibc修补方案)

漏洞的危害: [CVE 2015-0235: GNU glibc gethostbyname 缓冲区溢出漏洞 ]全面爆发,该漏洞的产生是Qualys公司在进行内部代码审核时,发现了一个在GNU C库(glibc)中存在的__nss_hostname_digits_dots函数导致的缓冲区溢出漏洞.这个bug可以通过gethostbyname *()函数来触发,本地和远程均可行.该漏洞(幽灵漏洞)造成了远程代码执行,攻击者可以利用此漏洞获取系统的完全控制权. 检查系统是否存储幽灵漏洞: 将下面的代

高危漏洞bash来袭,小心你的服务器!

背景: 北京时间9月25日消息,Linux用户今天又得到了一个"惊喜"!Red Hat安全团队在 Linux 中广泛使用的Bash shell中发现了一个隐晦而危险的安全漏洞.该漏洞被称为"Bash Bug"或"Shellshock". 当用户正常访问,该漏洞允许攻击者的代码像在Shell中一样执行,这就为各种各样的攻击打开了方便之门.而且,更糟糕的是,该漏洞已经在Linux中存在很长时间了,所以修补某个Linux机器很容易,但是要全部修补,几乎

linux系统ecshop拿shell方法

Title:linux系统ecshop拿shell方法  --2011-06-08 13:23 最近弄一个站,对ECSHOP拿shell不了解,导致走了很多的弯路. nginx/0.8.54的服务器,magic_quotes_gpc开启转义,很多的页面被删除了. 后台有or漏洞,用户"' or 1=1 #"密码随便填. 开始我也不知道,了解得少. 网站的myship.php访问无果,但是库项目管理模版可以编辑,找不到文件路径未果,因为用的是nginx/0.8.54,解析漏洞被修补. 很

linux下shell脚本执行方法及exec和source命令

exec和source都属于bash内部命令(builtins commands),在bash下输入man exec或man source可以查看所有的内部命令信息. bash shell的命令分为两类:外部命令和内部命令.外部命令是通过系统调用或独立的程序实现的,如sed.awk等等.内部命令是由特殊的文件格式(.def)所实现,如cd.history.exec等等. 在说明exe和source的区别之前,先说明一下fork的概念. fork是linux的系统调用,用来创建子进程(child

linux下的bash编程简要学习

linux下的bash编程简要学习     1.bash是什么: linux运行时系统只会运行系统运行所需要的运行脚本即系统守护进程,一般根据用户自己需求设定和实现的服务需要手动启动,这种服务进程通常由bash启动,脚本中的命令通常被按照一定规则被bash读取视作参数,因此在脚本头部要申明运行的bash类型,bash命令分为内建命令及外部命令,外部命令通过PATH进行依次查找. bash读取命令后将其启动(fork)成为一个进程,依次启动服务     2.bash控制语句:         本地

linux安装IPython四种方法

IPython是Python的交互式Shell,提供了代码自动补完,自动缩进,高亮显示,执行Shell命令等非常有用的特性.特别是它的代码补完功能,例如:在输入zlib.之后按下Tab键,IPython会列出zlib模块下所有的属性.方法和类.完全可以取代自带的bash 下面介绍下linux安装IPython四种方法: 第一种:ipython源码安装ipython的源码下载页面为:https://pypi.python.org/pypi/ipython 或者是到git页面下载:https://g

linux gcc++漏洞:普通用户获得root权限

linux gcc++漏洞:普通用户获得root权限 2012-02-06 10:22:38|  分类: linux安全|举报|字号 订阅   经我测试在RHEL5 / CentOS5 / FC13都成功了. 首先介绍下一下具体步骤中涉及到的2个频繁的出现的词语: taviso:作者 Tavis Ormandy 的简称,Google信息安全工程师 个人微博:http://my.opera.com/taviso/blog/ http://twitter.com/taviso exploit:自己创