安全社区

黑盾云安全社区,与你一起分享安全领域的知识与智慧

海峡信息-安全通告2014年第04号(bash漏洞)

紧急通告2014-10-13 16:55:55 4364次围观


福建省海峡信息技术有限公司
安全服务部
安全通告
                                                                              
[2014年第04号]
尊敬的海峡信息客户:
2014年9月24日,Linux平台Bash惊爆一个比OpenSSL“心脏出血”更严重的安全漏洞,编号为CVE-2014-6271,这个漏洞的中文名为:破壳漏洞(ShellShock)。该漏洞将导致远程攻击者在受影响的系统上执行任意代码
Bash其广泛的使用将意味着全球至少150万的主机受到影响。也正因为此,Bash漏洞的严重性被定义为 10 级(最高),而今年 4 月爆发的 OpenSSL”心脏出血”漏洞才 5 级!
如果您的服务器GNU Bash <= 4.3,请务必参照本通告的检测方法进行验证,一旦发现漏洞,也请尽快修复并对服务器及整个网络做一次深入全面的检查,以确保漏洞未被利用。漏洞详细信息如下:
GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)
【发布日期】2014-09-24
【更新日期】2014-09-25
【受影响系统】
GNU Bash <= 4.3
【漏洞描述】
BUGTRAQ  ID: 70103
CVE(CAN) ID: CVE-2014-6271
GNU Bash(Bourne again shell)是一个为GNU计划编写的Unix shell,广泛使用在Linux系统内,最初的功能仅是一个简单的基于终端的命令解释器。
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。
此漏洞可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、PHP 中使用 system/exec(CGI 模式)和 Perl 中使用 open/system 的情况都会受此漏洞影响,其他使用bash作为解释器的应用也可能受到影响。
【漏洞检测方法】
1、本地检测方法:
登录到SSH终端,执行如下命令:
env x='() { :;}; echo vulnerable' bash -c "echo test"
如果命令执行后输出内容有“vulnerable”,那么漏洞存在;如果只输出“test”,则漏洞不存在。
2、远程检测方法:
使用海峡信息提供的工具(只支持Web Url的测试)。将可能调用CGI接口的URL填写到软件中进行测试,注意要选择.php/.pl/.cgi等动态脚本页面的URL来测试,对于未使用CGI接口的Web服务器通常不受此漏洞影响。
3、工具检测方法:
下载地址:http://www.fjssc.cn/html/support/download/2014/1011/145.html
【漏洞修复方法】
现在可以按照下面方式进行Bash的升级修复:
操作系统 升级方式
centos yum clean all
yum makecache
yum -y update bash
ubuntu apt-get update 
apt-get -y install --only-upgrade bash
debian 7.5  64bit && 32bit  
apt-get update 
apt-get -y install --only-upgrade bash
6.0.x 64bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb
6.0.x 32bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb &&  dpkg -i bash_4.1-3+deb6u2_i386.deb
aliyun linux 5.x 64bit  
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm
5.x 32bit  
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm  && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm
opensuse zypper clean 
zypper refresh 
zypper update -y bash
【漏洞参考链接】
http://www.fjssc.cn/html/news/2014/1011/146.html
http://www.anquan.org/news/331
http://blog.csdn.net/smstong/article/details/39579767

上一篇: 海峡信息-安全通告2014年第03号

下一篇: 海峡信息-紧急通告2015年第7号