您好,登錄后才能下訂單哦!
Bash漏洞加固方案
前段時間做安全加固,使用的是綠盟的BVS掃描主機,根據(jù)掃描出的報告顯示,存在兩種Bash漏洞,分別為:
①GNU Bash 環(huán)境變量遠程命令執(zhí)行漏洞(CVE-2014-6271)
GNU Bash 4.3及之前版本在評估某些構(gòu)造的環(huán)境變量時存在安全漏洞,向環(huán)境變量值內(nèi)的函數(shù)定義后添加多余的字符串會觸發(fā)此漏洞,***者可利用此漏洞改變或繞過環(huán)境限制,以執(zhí)行shell命令。
②GNU BashCVE-2014-6271不完整修復(fù)遠程代碼執(zhí)行漏洞(CVE-2014-7169)
受影響系統(tǒng):GNU Bash <=4.3 bash53-026
GNU Bash 4.3 bash53-026及之前版本處理環(huán)境變量值內(nèi)某些畸形函數(shù)定義后尾隨的字符串時存在安全漏洞,遠程***者通過構(gòu)造的環(huán)境,利用此漏洞可覆蓋文件、執(zhí)行任意代碼、導致其他影響。此漏洞源于CVE-2014-6271的不完整修復(fù),函數(shù)解析仍然存在問題。
自己搭建環(huán)境先進行測試。
①查看系統(tǒng)版本:
[root@jiagu06 ~]# lsb_release version –a
②查看bash版本:
[root@jiagu06 ~]# bash --version
③測試語句:
[root@jiagu06 ~]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"
返回“vulnerable this is a test”,說明存在GNU Bash 環(huán)境變量遠程命令執(zhí)行漏洞(CVE-2014-6271)。
①上傳相應(yīng)補丁至文件至目錄/usr/local/src:
bash-3.2-33.el5_10.4.x86_64
bash-debuginfo-3.2-33.el5_11.4.x86_64
請注意下載適合實際環(huán)境的bash補丁,由操作系統(tǒng)版本和bash版本決定(本文環(huán)境為RedHat64bit && bash4.2)
②安裝rpm補丁包:
[root@ localhost src]# rpm -Uvhbash-3.2-33.el5_10.4.x86_64.rpm
[root@localhost src]# rpm -Uvhbash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
③檢驗已加固
[root@localhost src]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"
只顯示this is a test ,則補丁安裝成功。
本來是打算上傳bash補丁的,沒想到是非法的上傳導致上傳失敗。
免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。