Linux+Bash+高危漏洞(CVE20146271)风险提示.docVIP

Linux+Bash+高危漏洞(CVE20146271)风险提示.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Linux Bash 高危漏洞(CVE-2014-6271) 风险提示 概要 Bash是Linux用户广泛使用的一款用于控制命令提示符工具,这个最新被披露的bash漏洞代号为Bash bug或Shellshock。当用户正常访问时,只要shell是唤醒状态,这个漏洞就允许攻击者执行任意代码命令。虽然漏洞的影响非常大,但是相比于‘Openssl 心脏出血’来说,远程利用的条件相对有限。 漏洞验证方法 1)、在Bash Shell下执行以下代码: env x=() { :;}; echo vulnerable bash -c echo this is a test 如果输出: vulnerable this is a test 表示存在漏洞。打了补丁会输出以下错误: bash: 警告: x: ignoring function definition attempt bash: `x 函数定义导入错误 this is a test 2)、远程测试 首先用BASH写一个CGI root@kali:/usr/lib/cgi-bin# cat bug.sh #!/bin/bash echo Content-type: text/html echo echo html echo head echo meta http-equiv=Content-Type content=text/html; charset=UTF-8 echo titlePoC/title echo /head echo body echo pre /usr/bin/env echo /pre echo /body echo /html exit 0 放到/usr/lib/cgi-bin里,然后用curl访问 能打印出环境变量了。说明能够正常访问了。下面反弹一个SHELL 访问看结果: 漏洞危害 利用该漏洞,黑客可以远程窃取服务器上的信息,并进一步控制服务器。进一步分析发现,该漏洞会被黑客制作成自动化攻击工具,从而针对企业网络设备、安全产品等的远程控制台、串口控制台发动规模化攻击。 已经出现远程利用的案例: 影响版本 该漏洞存在于bash 1.14 - 4.3版本中,受影响的Linux系统包括:Red Hat企业Linux (versions 4 ~7) 、Fedora distribution、CentOS (versions 5 ~7)、Ubuntu 10.04 LTS,12.04 LTS和14.04 LTS、Debian等。 修补建议 RHEL 5修复方法 64位 wget /centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm 32位 wget /centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm rpm -Uvh bash-3.2-33.el5.1.i386.rpm CENTOS 6修复方法 yum -y update bash 其他版本修复可参照 /166.html。 鉴于有国外报告补丁可能被绕过,建议保持对补丁更新的关注。 ………………………………本结束,以下为空白……………………………… 第 2 页 共 6 页 第 1 页 共 6 页

文档评论(0)

wx171113 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档