码迷,mamicode.com
首页 > 其他好文 > 详细

Bash漏洞安全加固

时间:2015-01-25 22:43:18      阅读:228      评论:0      收藏:0      [点我收藏+]

标签:修复   bash   评估   加固   影响   

Bash漏洞加固方案

1 漏洞描述

前段时间做安全加固,使用的是绿盟的BVS扫描主机,根据扫描出的报告显示,存在两种Bash漏洞,分别为:

GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)

GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。

 

GNU BashCVE-2014-6271不完整修复远程代码执行漏洞(CVE-2014-7169)

    受影响系统:GNU Bash <=4.3 bash43-026

GNU Bash 4.3 bash43-026及之前版本处理环境变量值内某些畸形函数定义后尾随的字符串时存在安全漏洞,远程攻击者通过构造的环境,利用此漏洞可覆盖文件、执行任意代码、导致其他影响。此漏洞源于CVE-2014-6271的不完整修复,函数解析仍然存在问题。

 

2 漏洞测试

自己搭建环境先进行测试。

①查看系统版本:

[root@jiagu06 ~]# lsb_release version –a

 技术分享


②查看bash版本:

[root@jiagu06 ~]# bash --version

技术分享


③测试语句:

[root@jiagu06 ~]# env x=‘() { :;}; echovulnerable‘ bash -c "echo this is a test"

技术分享

返回“vulnerable this is a test”,说明存在GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)

 

3 漏洞加固

①上传相应补丁至文件至目录/usr/local/src

bash-3.2-33.el5_10.4.x86_64

bash-debuginfo-3.2-33.el5_11.4.x86_64

请注意下载适合实际环境的bash补丁,由操作系统版本和bash版本决定(本文环境为RedHat64bit && bash3.2)

 

②安装rpm补丁包:

[root@ localhost src]# rpm -Uvhbash-3.2-33.el5_10.4.x86_64.rpm

技术分享


[root@localhost src]# rpm -Uvhbash-debuginfo-3.2-33.el5_11.4.x86_64.rpm

技术分享

 

③检验已加固

[root@localhost src]# env x=‘() { :;}; echovulnerable‘ bash -c "echo this is a test"

技术分享

只显示this is a test ,则补丁安装成功。


4 说明

本来是打算上传bash补丁的,没想到是非法的上传导致上传失败。


本文出自 “Aerfa21_MyHome” 博客,请务必保留此出处http://aerfa21.blog.51cto.com/6656626/1608134

Bash漏洞安全加固

标签:修复   bash   评估   加固   影响   

原文地址:http://aerfa21.blog.51cto.com/6656626/1608134

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!