跳至主內容

GNU Bash「Shellshock」漏洞

最後更新 2014年09月30日 發佈日期: 2014年09月25日 3291 觀看次數

風險: 極高度風險

類型: 操作系統 - LINUX

類型: LINUX

在 Bash (GNU Bourne-Again Shell) 發現漏洞,是與環境變數處理有關。此漏洞已被名為「Shellshock」。

 

在許多一般的設定中,此漏洞是可以於網絡中被利用,尤其是當 bash 被設定為系統的 shell:

  1. 使用透過 Bash 或 subshell 編寫的 mod_cgi 或 mod_cgid 指令碼的 Apache HTTP Server。
  2. 在 OpenSSH sshd 及有限保護的 Git 及 Subversion 使用了 Override 或 Bypass ForceCommand 功能,可執行任意程式碼。
  3. 可透過 DHCP 用戶電腦、不同常駐程序及 SUID/管理權限的程式執行任意程式碼。
  4. 透過使用 Bash 執行指令碼網站請求、安全 shell、telnet 工作階段或其他程式攻擊伺服器及其他 Unix 和 Linux 裝置。

注意:該漏洞現時正被廣泛利用


影響

  • 遠端執行程式碼

受影響之系統或技術

  • 任何使用 Bash 版本 4.3 的 UNIX、Linux 及 Mac OS X。

解決方案

在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。

  • 請注意 CVE-2014-6271 的解決方法未能完全清除此漏洞。除了安裝現有的修補程式,請留意關於 CVE-2014-7169 的修補程式。請留意各操作系統供應商的軟件更新。
  • Bash 的供應商 GNU 已提供修補程式。你可自行編譯 GNU 提供的程式碼更新 Bash shell:
    http://www.gnu.org/software/bash/

 

[2014-09-26 更新] 多個主要的 Linux 版本已提供修補程式:

[2014-09-30 更新] 其他產品:

 

CVE-2014-6271 漏洞檢測

檢測 CGI 網站是否存在漏洞 (只能檢查 HTTP 網站),請使用以下的網址:

 

檢測 Linux, Unix, BSD 或 Max OS X 的主機是否存在漏洞,請在指令列輸入以下指令:

  • env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

如果出現以下回應,此系統是存在漏洞:

vulnerable

this is a test

 

如果出現以下回應,此系統沒有受到影響:

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x'

this is a test

 

有一個信息關於檢測 DHCP 服務漏洞。但需要相關的技術知識:

 


漏洞識別碼


資料來源


相關連結