溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

Bash漏洞安全加固

發(fā)布時間:2020-05-22 11:48:48 來源:網(wǎng)絡(luò) 閱讀:1072 作者:一泓清水21 欄目:安全技術(shù)

Bash漏洞加固方案

1 漏洞描述

前段時間做安全加固,使用的是綠盟的BVS掃描主機,根據(jù)掃描出的報告顯示,存在兩種Bash漏洞,分別為:

GNU Bash 環(huán)境變量遠程命令執(zhí)行漏洞(CVE-2014-6271)

GNU Bash 4.3及之前版本在評估某些構(gòu)造的環(huán)境變量時存在安全漏洞,向環(huán)境變量值內(nèi)的函數(shù)定義后添加多余的字符串會觸發(fā)此漏洞,***者可利用此漏洞改變或繞過環(huán)境限制,以執(zhí)行shell命令。

 

GNU BashCVE-2014-6271不完整修復(fù)遠程代碼執(zhí)行漏洞(CVE-2014-7169)

    受影響系統(tǒng):GNU Bash <=4.3 bash53-026

GNU Bash 4.3 bash53-026及之前版本處理環(huán)境變量值內(nèi)某些畸形函數(shù)定義后尾隨的字符串時存在安全漏洞,遠程***者通過構(gòu)造的環(huán)境,利用此漏洞可覆蓋文件、執(zhí)行任意代碼、導致其他影響。此漏洞源于CVE-2014-6271的不完整修復(fù),函數(shù)解析仍然存在問題。

 

2 漏洞測試

自己搭建環(huán)境先進行測試。

①查看系統(tǒng)版本:

[root@jiagu06 ~]# lsb_release version –a

 Bash漏洞安全加固


②查看bash版本:

[root@jiagu06 ~]# bash --version

Bash漏洞安全加固


③測試語句:

[root@jiagu06 ~]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"

Bash漏洞安全加固

返回“vulnerable this is a test”,說明存在GNU Bash 環(huán)境變量遠程命令執(zhí)行漏洞(CVE-2014-6271)。

 

3 漏洞加固

①上傳相應(yīng)補丁至文件至目錄/usr/local/src

bash-3.2-33.el5_10.4.x86_64

bash-debuginfo-3.2-33.el5_11.4.x86_64

請注意下載適合實際環(huán)境的bash補丁,由操作系統(tǒng)版本和bash版本決定(本文環(huán)境為RedHat64bit && bash4.2)

 

②安裝rpm補丁包:

[root@ localhost src]# rpm -Uvhbash-3.2-33.el5_10.4.x86_64.rpm

Bash漏洞安全加固


[root@localhost src]# rpm -Uvhbash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

Bash漏洞安全加固

 

③檢驗已加固

[root@localhost src]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"

Bash漏洞安全加固

只顯示this is a test ,則補丁安裝成功。


4 說明

本來是打算上傳bash補丁的,沒想到是非法的上傳導致上傳失敗。


向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI