原文网址:https://www.youyong.top/article/1159cceb49685
漏洞危害主要影响基于bash开放的服务、程序。当网站利用CGI执行bash后可导致攻击者远程执行系统命令,从而可以利用系统命令反弹shell之后进行内网渗透、挂马、篡改主页、脱库等行为,存在高安全风险。
阿里云提示您关注并尽快自查和修复,具体详情如下:
漏洞编号:
CVE-2014-6271
漏洞名称:
Linux Bash远程可执行漏洞
官方评级:
高危
漏洞描述:
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
漏洞利用条件和方式:
远程利用
漏洞影响范围:
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。
漏洞检测:
漏洞检测命令:
env x=’() { :;}; echo vulnerable’ bash -c "echo this is a test"
如果返回显示有“vulnerable” ,表示存在漏洞,如果没有,则表示没有漏洞。
修复前输出:vulnerablethis is a test
使用修补方案修复后:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test
特别提示:该检测方式不会对业务造成任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。
漏洞修复建议(或缓解措施):
注:请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。
yum -y update bash
sudo apt-get update && sudo apt-get install bash
运行以后再运行上边的代码会提示:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello
apt-get -y install —only-upgrade bash
提示:强烈建议在做升级前进行快照备份,防止出现意外。
情报来源:
原文网址:https://www.youyong.top/article/1159cceb49685