Bash漏洞加固方案
前段時間做安全加固,使用的是綠盟的BVS掃描主機,根據掃描出的報告顯示,存在兩種Bash漏洞,分別為:
①GNU Bash 環境變量遠程命令執行漏洞(CVE-2014-6271)
GNU Bash 4.3及之前版本在評估某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義后添加多余的字符串會觸發此漏洞,***者可利用此漏洞改變或繞過環境限制,以執行shell命令。
②GNU BashCVE-2014-6271不完整修復遠程代碼執行漏洞(CVE-2014-7169)
受影響系統:GNU Bash <=4.3 bash53-026
GNU Bash 4.3 bash53-026及之前版本處理環境變量值內某些畸形函數定義后尾隨的字符串時存在安全漏洞,遠程***者通過構造的環境,利用此漏洞可覆蓋文件、執行任意代碼、導致其他影響。此漏洞源于CVE-2014-6271的不完整修復,函數解析仍然存在問題。
自己搭建環境先進行測試。
①查看系統版本:
[root@jiagu06 ~]# lsb_release version –a
②查看bash版本:
[root@jiagu06 ~]# bash --version
③測試語句:
[root@jiagu06 ~]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"
返回“vulnerable this is a test”,說明存在GNU Bash 環境變量遠程命令執行漏洞(CVE-2014-6271)。
①上傳相應補丁至文件至目錄/usr/local/src:
bash-3.2-33.el5_10.4.x86_64
bash-debuginfo-3.2-33.el5_11.4.x86_64
請注意下載適合實際環境的bash補丁,由操作系統版本和bash版本決定(本文環境為RedHat64bit && bash4.2)
②安裝rpm補丁包:
[root@ localhost src]# rpm -Uvhbash-3.2-33.el5_10.4.x86_64.rpm
[root@localhost src]# rpm -Uvhbash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
③檢驗已加固
[root@localhost src]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"
只顯示this is a test ,則補丁安裝成功。
本來是打算上傳bash補丁的,沒想到是非法的上傳導致上傳失敗。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。