PUB:20141014 Linux FAQs with Answers--How to detect and patch Shellshock vulnerability in bash

@GOLinux
This commit is contained in:
wxy 2014-10-22 22:15:53 +08:00
parent 9039891c69
commit 05c4dec9f2

View File

@ -1,10 +1,10 @@
Linux有问必答——如何检测并修复bash中的破壳漏洞
Linux有问必答如何检测并修复bash中的破壳漏洞
================================================================================
> **问题**我想要知道我的Linux服务器是否存在bash破壳漏洞以及如何来保护我的Linux服务器不受破壳漏洞侵袭。
2014年9月24日一位名叫斯特凡·沙泽拉的安全研究者发现了一个名为“破壳”也称为“bash门”或“Bash漏洞”的bash漏洞。该漏洞如果被渗透远程攻击者就可以在调用shell前通过在特别精心编制的环境中输出函数定义执行任何程序代码。然后这些函数内的代码就可以在调用bash时立即执行。
2014年9月24日一位名叫斯特凡·沙泽拉的安全研究者发现了一个名为“破壳”Shellshock也称为“bash门”或“Bash漏洞”的bash漏洞。该漏洞如果被渗透远程攻击者就可以在调用shell前通过在特别精心编制的环境中输出函数定义执行任何程序代码。然后这些函数内的代码就可以在调用bash时立即执行。
注意破壳漏洞影响到bash版本1.14到4.3当前版本。虽然在写本文时还没有该漏洞权威而完整的修复方案也尽管主要的Linux发行版[Debian][1][Red Hat][2][CentOS][3][Ubuntu][4]和 [Novell/Suse][5])已经发布了用于解决与此漏洞相关的补丁([CVE-2014-6271][6]和[CVE-2014-7169][7]并且建议尽快更新bash并在随后数日内检查更新
注意破壳漏洞影响到bash版本1.14到4.3当前版本。虽然在写本文时还没有该漏洞权威而完整的修复方案也尽管主要的Linux发行版[Debian][1][Red Hat][2][CentOS][3][Ubuntu][4]和 [Novell/Suse][5])已经发布了用于部分解决与此漏洞相关的补丁([CVE-2014-6271][6]和[CVE-2014-7169][7]并且建议尽快更新bash并在随后数日内检查更新LCTT 译注,可能你看到这篇文章的时候,已经有了完善的解决方案)。
### 检测破壳漏洞 ###
@ -12,14 +12,13 @@ Linux有问必答——如何检测并修复bash中的破壳漏洞
$ env x='() { :;}; echo "Your bash version is vulnerable"' bash -c "echo This is a test"
上面代码中echo "Your bash version is vulnerable"一句在发布时刷成红色)
如果你的Linux系统已经暴露给了破壳漏洞渗透命令输出会像这样
Your bash version is vulnerable
This is a test
在上面的命令中一个名为x的环境变量已经被设置可用于用户环境。就如我们所了解到的它并没有赋值是一个虚函数定义后面跟了一个任意命令红色red这个词在发布时刷成红色该命令将在bash调用前执行。
在上面的命令中一个名为x的环境变量已经被设置可用于用户环境。就如我们所了解到的它并没有赋值是一个虚函数定义后面跟了一个任意命令红色该命令将在bash调用前执行。
### 为破壳漏洞应用修复 ###
@ -62,7 +61,7 @@ CentOS:
via: http://ask.xmodulo.com/detect-patch-shellshock-vulnerability-bash.html
译者:[GOLinux](https://github.com/GOLinux)
校对:[校对者ID](https://github.com/校对者ID)
校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出