파 각 구멍 (Shell Shock) - 번호 CVE - 2014 - 6271 - 복구

2121 단어 linuxbash
   2014 년 9 월 24 일 Bash 는 CVE - 2014 - 6271 로 심각 한 보안 취약 점 을 드 러 냈 으 며, 이 취약 점 은 원 격 공격 자가 영향 을 받 는 시스템 에서 임 의 코드 를 실행 하 게 할 것 이다.CNVD 는 파 각 구멍 (Shell Shock) 의 심각 성에 대해 10 레벨 (최고) 로 정의 합 니 다.
구멍 정보
1. 구멍 설명
GNU Bash 는 GNU 프로그램 을 위 한 유 닉 스 셸 로 리 눅 스 시스템 에 널리 사용 된다.파 각 구멍 (Shell Shock) 은 공격 자가 환경 제한 을 바 꾸 거나 돌아 가 영향 을 받 는 시스템 에서 임의의 코드 를 실행 할 수 있 게 한다.이 구멍 은 Bash 셸 을 호출 하기 전에 구조 적 인 값 으로 환경 변 수 를 만 들 수 있 기 때 문 입 니 다. 이 변 수 는 코드 를 포함 할 수 있 고 셸 이 호출 되면 바로 실 행 됩 니 다.
2. 검증 방법
로 컬 인증 방법: 서버 명령 창 에 입력:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"."vulnerable"과 "this is a test"정 보 를 표시 하면 영향 을 받 습 니 다.
3. 복구 조치
다음 명령 을 사용 하여 이 구멍 을 직접 복구 할 수 있 습 니 다. 패키지 관리 프로그램 을 설치 하 는 시스템 은 원본 코드 를 다운로드 하여 컴 파일 설치 해 야 합 니 다.

# cd /usr/local/src
# wget -c ftp://ftp.cwru.edu/pub/bash/bash-4.3.tar.gz

# tar xzvf bash-4.3.tar.gz
# cd bash-4.3
# ./configure 
# make
# make install

그러나 상기 코드 가 실 행 된 후에 도 검증 방법 을 사용 하여 검증 이 정상적으로 통과 되 지 않 으 므 로 다시 컴 파일 해 야 합 니 다. 다른 친구 의 방법 을 참고 하 는 것 입 니 다.

#!/bin/bash
# cd /usr/local/src
# wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
# tar zxf bash-4.3.tar.gz 
# cd bash-4.3
# wget -r -nd -np http://ftp.gnu.org/gnu/bash/bash-4.3-patches/
# for BP in `ls bash43-*|grep -v sig`; do patch -p0 < $BP; done
# ./configure 
# make && make install

이상 실행 이 완료 되면 다시 검증 하면 됩 니 다.

# bash --version
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

기타 방법:
Centos 시스템 은 다음 명령 을 수행 합 니 다: yum upddata bash
Ubuntu 시스템 은 다음 명령 을 실행 합 니 다: sudo apt - get update & & sudo apt - get install bash
bash 최신 버 전 다운로드 주소:ftp://ftp.cwru.edu/pub/bash/bash-4.3.tar.gz
2. 구멍 영향
이 구멍 은 GNU Bash 버 전 1.14 - 4.3 에 영향 을 주 고 영향 을 받 은 헤어스타일 버 전 은 다음 과 같다.
Red Hat 기업 용 Linux (V4 - V7 7), Fedora, CentOS (V5 - V7), Ubuntu 10.04 LTS, 12.04 LTS, 14.04 LTS
참고:http://zhangge.net/4479.html

좋은 웹페이지 즐겨찾기