redhat linux bash 漏洞,GNU Bash 漏洞及修补方法

article/2025/10/4 19:25:32

文章引自http://loosky.net/3036.html

漏洞描述

CVE-2014-6271

***者可构造特殊的环境变量值,以在这些环境变量的值中包含特定的代码,当 Shell

对这些环境变量求值时,这些特定的代码将得以在系统中执行。某些服务和应用接受未经身份者提供的环境变量,因此***者可利用此漏洞源于在提供这些服务和应用的系统上执行任意的

Shell 命令。

CVE-2014-6271.png

CVE-2014-7169

因 GNU Bash

允许在环境变量的值中的函数定义,及在函数定义后加入额外的字符串,***者可利用此特性在远程写入文件或执行其他可以影响到系统的操作。

以上两漏洞可能会影响到使用 ForceCommand 功能的 OpenSSH sshd; 使用 mod_cgi 或 mod_cgid 的 Apache

服务器; 调用 Shell 配置系统的 DHCP 客户端; 及其他使用 bash 作为解释器的应用等。

注: 1) CVE-2014-7169 的存在是因 CVE-2014-6271 的 Patch 不完整。 2) 关于以上两漏洞的更多详情请见 [1], [2],

[3]

问题诊断

如何确定当前 bash 版本是否有漏洞

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a

test"

若输出以下内容vulnerable this is a test

则证明系统当前的 Bash 版本存在漏洞。

若输出如下bash: warning: x: ignoring function definition attempt bash: error importing

function definition for `x' this is a test

则证明当前的 Bash 已为漏洞修复版本。

修复

根据 Linux 版本选择需要修复的命令。

查看系统版本

查询linux内核版本相关信息,请用uname

$ uname -a

类似结果:Linux perf_ark 2.6.9-55.ELlargesmp #1 SMP Fri Apr 20 16:46:56 EDT 2007 x86_64

x86_64 x86_64 GNU/Linux

要查询提供商的内部版本相关信息,请看/proc/version

$ cat /proc/version

类似结果:Linux version 2.6.9-55.ELlargesmp (brewbuilder@hs20-bc2-4.build.redhat.com)

(gcc version 3.4.6 20060404 (Red Hat 3.4.6-3)) #1 SMP Fri Apr 20 16:46:56 EDT

2007

要查询提供商的发布版本相关信息,请看/etc/issue

$ cat /etc/issue

类似结果:Red Hat Enterprise Linux AS release 4 (Nahant Update 5) Kernel \r on an

\m

要全面的查询提供商的版本的相关发布信息,请用lsb_release

$ lsb_release -a

类似结果:LSB Version:

:core-3.0-amd64:core-3.0-ia32:core-3.0-noarch:graphics-3.0-amd64:graphics-3.0-ia32:graphics-3.0-noarch

Distributor ID: RedHatEnterpriseAS Description: Red Hat Enterprise Linux AS

release 4 (Nahant Update 5) Release: 4 Codename: NahantUpdate5

各系统修补方式

CentOS/Fedora/RHEL

#yum -y update bash

Debian/Ubuntu

#sudo apt-get update; sudo apt-get install bash

OpenSUSE

# zypper refresh; zypper update bash

Archlinux

# pacman -Sy bash

若所用发行版本的软件仓库中还没有包含漏洞修复的 Bash 版本,请下载相应版本的源码包及相应的 patch 后,自行编译安装。相应的 patch

可通过以下链接获得:

http://ftp.gnu.org/gnu/bash/bash-${version}-patches/

例如,假设你的系统当前的 Bash 版本为 3.0。则相应的 patch 可通过以下链接获得:

参考:


http://chatgpt.dhexx.cn/article/LZPQms4O.shtml

相关文章

linux 破壳漏洞,Bash破壳漏洞

“破壳”是一个严重漏洞的别名,在Red Hat、CentOS、Ubuntu、Fedora、Amazon Linux、OS X 10.10中均拥有存在CVE-2014-6271(即“破壳”漏洞)漏洞的Bash版本,同时由于Bash在各主流操作系统的广泛应用,此漏洞的影响范围包括但不限于大多数应用Bash的Unix、Linux、Mac OS X,而针…

linux系统漏洞补丁包,RedHat 5.X、6.X Bash漏洞RPM补丁包下载

RedHat 5.X、6.X Bash漏洞RPM补丁包下载及教程。 首先查看服务器的BASH版本号: bash -version 如果BASH版本是4.X的64位系统的话,安装bash-4.1.2-15.el6_5.2.x86_64文件夹里面的三个文件; 如果BASH版本是3.X的话,32位和64位分别安…

Linux Bash漏洞复现

Bash是什么? Bourne Again Shell(简称BASH)是在GNU/Linux上最流行的SHELL实现,于1980年诞生,经过了几十年的进化从一个简单的终端命令行解释器演变成了和GNU系统深度整合的多功能接口。根据维基百科的描述&#xff1a…

关于CentOS下Linux的bash 漏洞,查看和解决的方法

说明:我是今天才发现这个问题的,据说06年就就已经发现了,我才在才发现,后知后觉,如果不是遇到了,估计还没发现,我是个假的程序猿。。。 如果Shell版本较旧的话,建议升级到最新版本的…

墨者学院 - Bash漏洞分析溯源

bash漏洞技术层面分析 漏洞起源: 漏洞信息最早来源于国外知名漏洞网站exploit-db下的第34765篇漏洞报告,其中出现了一条验证命令: env x() { :;}; echo vulnerable bash -c "echo this is a test" 如果在一个含有版本号小于bash…

墨者 - Bash漏洞分析溯源

bash代码注入的安全漏洞分析 bash的环境变量 环境变量是操作系统运行shell中的变量,很多程序的运行需要获取系统的环境变量参数。具体赋值格式如下: $ var"hello world" 然后你就可以使用这个变量了,但是只是局部变量,即是当前进程…

墨者靶场 初级:Bash漏洞分析溯源

墨者靶场 初级:Bash漏洞分析溯源 题目背景介绍实训目标解题方向解题步骤 题目 背景介绍 安全工程师"墨者"对一单位业务系统进行授权测试,在测试过程中,发现存在bash命令执行漏洞。 实训目标 1、了解bash; 2、了解Bas…

Bash漏洞

1、漏洞的起因 这个漏洞的起因源自于Bash(Bourne Again SHell)的ENV指令 http://ss64.com/bash/env.html envDisplay, set, or remove environment variables, Run a command in a modified environment.Syntaxenv [OPTION]... [NAMEVALUE]... [COMMAND [ARGS]...]Options-u …

Linux系统bash漏洞

Linux系统bash漏洞 前言一、漏洞介绍二、实验过程总结 前言 bash,全称为Bourne-AgainShell,是控制Linux计算机命令提示符的软件。2014年被发现其存在严重的安全漏洞。bash在处理含有诸如”(){:;};”的环境变量赋值的代码上存在设计缺陷,错误…

Bash漏洞分析溯源

漏洞简介 Bash(GNU Bourne-Again Shell)是一个命令处理器,通常运行于文本窗口中,并能执行用户直接输入的命令。Bash还能从文件中读取命令,这样的文件称为脚本。 1.bash漏洞利用的版本号为4.3或更早的版本。产生漏洞的…

命令执行漏洞

命令执行漏洞的定义: 命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。 命令执行漏洞的原理: 命令执行漏洞之所以…

计算机并行配置,windows10无法启动应用程序提示并行配置不正确解决方法

最近,有不少 Windows10系统 用户反映自己在使用电脑时,遇到了打开不了应用程序的问题,并提示“应用程序无法启动,因为应用程序的并行配置不正确。请参阅应用程序事件日志,或使用命令行sxstrace.exe工具”。这该怎么办呢…

报错提示:应用程序无法启动,因为应用程序的并行配置不正确,有关详细信息,请参阅应用程序时间日志,或使用命令行sxstrace.exe工具。有效解决方法

应用程序打不开,提示如图: 这个问题一般下载下面的文件安装后就可以了。 解决办法: 下载一个Microsoft Visual C 2008 Redistributable Package (x64)文件:下载链接; 链接打开如图,点击红色按钮下载,下载…

[Setting]win7下运行exe失败:应用程序无法启动,因为应用程序的并行配置不正确

win7下运行exe失败:应用程序无法启动,因为应用程序的并行配置不正确 1.问题描述 承接了一个项目,给甲方交接的时候,在它的电脑中运行出现了这个错误。 应用程序无法启动,因为应用程序的并行配置不正确。有关详细信息&#xff0c…

3dmax绑定骨骼

学习网址: https://www.bilibili.com/video/av30075688/?p20 1、案例素材准备 链接:https://pan.baidu.com/s/1fStZ3-CEG9WmdZNtJzPh2w 提取码:n0uf 2、导入初始模型 3、绑定骨骼 找到骨骼按钮。 4、点击骨骼之后,切换到左…

Blender图解教程:如何在保持模型姿态的情况下删除骨骼绑定

有的时候我们可能只想借助骨骼系统为模型摆个造型,然后在保持姿态的前提下提取不附带骨骼的静态模型。 我们只需要在物体模式下选择模型,然后在它的修改器属性标签中,将骨架(Armature)修改器应用掉 然后就可以安全地删除骨骼绑定了 有洁癖…

Unity将物体绑定在spine动画骨骼节点上

实现 1.在目标spine动画下新建一个空物体。 2.给空物体添加BoneFollwer脚本(sprite动画添加BoneFollwer, ui动画添加BoneFollowerGraphic)。此时spine动画上会显示出骨骼节点。 3.选择需要挂载的目标骨骼节点。此时运行会发现挂有该脚本…

blender绑定后,姿态模式 骨骼动 模型不动

就是这个样子,重复做了好几个模型,绑定后,切换到姿态模式,模型就是不能动,模型已经放大,已经合并顶点,已经3天了,找不到原因,卡在这里3天了,盼望帮忙解决

[maya] 简单绑定骨骼和刷权重

新建个正方体,并且确定是绑定模式 提高细分数 在长方体里创建关节 绑定蒙皮,并全部选中,长方体和骨骼。 点击蒙皮-》绘制蒙皮权重,白色代表影响,黑色代表影响不到。

blender 给人物角色绑定骨骼到unity3d

blender 给人物角色绑定骨骼到unity3d 转载请注明出处http://blog.csdn.net/qq_18609315/article/details/50417087 1.在blender中打开你的人物模型。确保角色的坐标轴在世界坐标的中心,人物的坐标轴应在脚底的位置,因为角色会在这个平面上移动 2.在“文…