@cdmonkey
2015-09-21T13:48:56.000000Z
字数 1222
阅读 865
操作系统
针对“Bash”中新发现了一个安全漏洞,GDS云计算团队已对该漏洞进行了验证,并提供修复方法,具体验证及修复方法如下。
http://blog.csdn.net/wuweilong/article/details/39973819
在GNU bash
环境变量中定义一个函数之后,如果后续还有其它字符串,bash
在解析这些字符串时存在一个缺陷,允许远程攻击者执行任意的命令,只要攻击者构造一个特殊的环境变量即可。攻击者可以利用该缺陷重写或绕过环境变量的限制进而执行shell
命令,从而导致信息泄漏、未授权的恶意修改、服务中断等。
以下是验证过程:
#漏洞修复之前的指令输出内容:
[root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
漏洞修复之后,再执行该命令:
[root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test
目前“GNU bash4.3”及以下版本存在该问题。
[root@localhost ~]# lsb_release -d
Description: Red Hat Enterprise Linux Server release 5.8 (Tikanga)
[root@localhost ~]# bash -version
GNU bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2005 Free Software Foundation, Inc.
[root@localhost tools]# rpm -ivh bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
warning: bash-debuginfo-3.2-33.el5_11.4.x86_64.rpm: Header V3 DSA signature: NOKEY, key ID 37017186
Preparing... ########################################### [100%]
1:bash-debuginfo ########################################### [100%]
[root@localhost tools]# rpm -ivh bash-3.2-33.el5_11.4.x86_64.rpm --force
Preparing... ########################################### [100%]
1:bash ########################################### [100%]
至此,该漏洞已经修复完成。