溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Bash漏洞安全加固

發布時間:2020-05-22 11:48:48 來源:網絡 閱讀:1083 作者:一泓清水21 欄目:安全技術

Bash漏洞加固方案

1 漏洞描述

前段時間做安全加固,使用的是綠盟的BVS掃描主機,根據掃描出的報告顯示,存在兩種Bash漏洞,分別為:

GNU Bash 環境變量遠程命令執行漏洞(CVE-2014-6271)

GNU Bash 4.3及之前版本在評估某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義后添加多余的字符串會觸發此漏洞,***者可利用此漏洞改變或繞過環境限制,以執行shell命令。

 

GNU BashCVE-2014-6271不完整修復遠程代碼執行漏洞(CVE-2014-7169)

    受影響系統:GNU Bash <=4.3 bash53-026

GNU Bash 4.3 bash53-026及之前版本處理環境變量值內某些畸形函數定義后尾隨的字符串時存在安全漏洞,遠程***者通過構造的環境,利用此漏洞可覆蓋文件、執行任意代碼、導致其他影響。此漏洞源于CVE-2014-6271的不完整修復,函數解析仍然存在問題。

 

2 漏洞測試

自己搭建環境先進行測試。

①查看系統版本:

[root@jiagu06 ~]# lsb_release version –a

 Bash漏洞安全加固


②查看bash版本:

[root@jiagu06 ~]# bash --version

Bash漏洞安全加固


③測試語句:

[root@jiagu06 ~]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"

Bash漏洞安全加固

返回“vulnerable this is a test”,說明存在GNU Bash 環境變量遠程命令執行漏洞(CVE-2014-6271)。

 

3 漏洞加固

①上傳相應補丁至文件至目錄/usr/local/src

bash-3.2-33.el5_10.4.x86_64

bash-debuginfo-3.2-33.el5_11.4.x86_64

請注意下載適合實際環境的bash補丁,由操作系統版本和bash版本決定(本文環境為RedHat64bit && bash4.2)

 

②安裝rpm補丁包:

[root@ localhost src]# rpm -Uvhbash-3.2-33.el5_10.4.x86_64.rpm

Bash漏洞安全加固


[root@localhost src]# rpm -Uvhbash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

Bash漏洞安全加固

 

③檢驗已加固

[root@localhost src]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"

Bash漏洞安全加固

只顯示this is a test ,則補丁安裝成功。


4 說明

本來是打算上傳bash補丁的,沒想到是非法的上傳導致上傳失敗。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女