這篇文章主要講解了“檢測并修復(fù)Linux系統(tǒng)下bash中的破殼漏洞的方法教程”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“檢測并修復(fù)Linux系統(tǒng)下bash中的破殼漏洞的方法教程”吧!
我們提供的服務(wù)有:成都網(wǎng)站設(shè)計、成都做網(wǎng)站、微信公眾號開發(fā)、網(wǎng)站優(yōu)化、網(wǎng)站認證、思茅ssl等。為上千余家企事業(yè)單位解決了網(wǎng)站和推廣的問題。提供周到的售前咨詢和貼心的售后服務(wù),是有科學(xué)管理、有技術(shù)的思茅網(wǎng)站制作公司
2014年9月24日,一位名叫斯特凡·沙澤拉的安全研究者發(fā)現(xiàn)了一個名為“破殼”(Shellshock,也稱為“bash門”或“Bash漏洞”)的bash漏洞。該漏洞如果被滲透,遠程攻擊者就可以在調(diào)用shell前通過在特別精心編制的環(huán)境中輸出函數(shù)定義執(zhí)行任何程序代碼。然后,這些函數(shù)內(nèi)的代碼就可以在調(diào)用bash時立即執(zhí)行。
注意,破殼漏洞影響到bash版本1.14到4.3(當(dāng)前版本)。雖然在寫本文時還沒有該漏洞權(quán)威而完整的修復(fù)方案,也盡管主要的Linux發(fā)行版(Debian,Red Hat,CentOS,Ubuntu和 Novell/Suse)已經(jīng)發(fā)布了用于部分解決與此漏洞相關(guān)的補?。–VE-2014-6271和CVE-2014-7169),并且建議盡快更新bash,并在隨后數(shù)日內(nèi)檢查更新(LCTT 譯注,可能你看到這篇文章的時候,已經(jīng)有了完善的解決方案)。
檢測破殼漏洞
要檢查你的Linux系統(tǒng)是否存在破殼漏洞,請在終端中輸入以下命令。
$ env x='() { :;}; echo "Your bash version is vulnerable"' bash -c "echo This is a test"
如果你的Linux系統(tǒng)已經(jīng)暴露給了破殼漏洞滲透,命令輸出會像這樣:
Your bash version is vulnerableThis is a test
在上面的命令中,一個名為x的環(huán)境變量已經(jīng)被設(shè)置可用于用戶環(huán)境。就如我們所了解到的,它并沒有賦值(是一個虛函數(shù)定義),后面跟了一個任意命令(紅色),該命令將在bash調(diào)用前執(zhí)行。
為破殼漏洞應(yīng)用修復(fù)
你可以按照以下方法安裝新發(fā)布的bash補丁。
在Debian及其衍生版上:
# aptitude update && aptitude safe-upgrade bash
在基于Red Hat的發(fā)行版上:
# yum update bash
打補丁之前:
Debian:
CentOS:
打補丁之后:
Debian:
CentOS:
注意,在安裝補丁前后,各個發(fā)行版中的bash版本沒有發(fā)生變化——但是你可以通過從更新命令的運行過程中看到該補丁已經(jīng)被安裝(很可能在安裝前需要你確認)。
感謝各位的閱讀,以上就是“檢測并修復(fù)Linux系統(tǒng)下bash中的破殼漏洞的方法教程”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對檢測并修復(fù)Linux系統(tǒng)下bash中的破殼漏洞的方法教程這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識點的文章,歡迎關(guān)注!