파 각 구멍 (Shell Shock) - 번호 CVE - 2014 - 6271 - 복구
구멍 정보
1. 구멍 설명
GNU Bash 는 GNU 프로그램 을 위 한 유 닉 스 셸 로 리 눅 스 시스템 에 널리 사용 된다.파 각 구멍 (Shell Shock) 은 공격 자가 환경 제한 을 바 꾸 거나 돌아 가 영향 을 받 는 시스템 에서 임의의 코드 를 실행 할 수 있 게 한다.이 구멍 은 Bash 셸 을 호출 하기 전에 구조 적 인 값 으로 환경 변 수 를 만 들 수 있 기 때 문 입 니 다. 이 변 수 는 코드 를 포함 할 수 있 고 셸 이 호출 되면 바로 실 행 됩 니 다.
2. 검증 방법
로 컬 인증 방법: 서버 명령 창 에 입력:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"."vulnerable"과 "this is a test"정 보 를 표시 하면 영향 을 받 습 니 다.
3. 복구 조치
다음 명령 을 사용 하여 이 구멍 을 직접 복구 할 수 있 습 니 다. 패키지 관리 프로그램 을 설치 하 는 시스템 은 원본 코드 를 다운로드 하여 컴 파일 설치 해 야 합 니 다.
# cd /usr/local/src
# wget -c ftp://ftp.cwru.edu/pub/bash/bash-4.3.tar.gz
# tar xzvf bash-4.3.tar.gz
# cd bash-4.3
# ./configure
# make
# make install
그러나 상기 코드 가 실 행 된 후에 도 검증 방법 을 사용 하여 검증 이 정상적으로 통과 되 지 않 으 므 로 다시 컴 파일 해 야 합 니 다. 다른 친구 의 방법 을 참고 하 는 것 입 니 다.
#!/bin/bash
# cd /usr/local/src
# wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
# tar zxf bash-4.3.tar.gz
# cd bash-4.3
# wget -r -nd -np http://ftp.gnu.org/gnu/bash/bash-4.3-patches/
# for BP in `ls bash43-*|grep -v sig`; do patch -p0 < $BP; done
# ./configure
# make && make install
이상 실행 이 완료 되면 다시 검증 하면 됩 니 다.
# bash --version
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
기타 방법:
Centos 시스템 은 다음 명령 을 수행 합 니 다: yum upddata bash
Ubuntu 시스템 은 다음 명령 을 실행 합 니 다: sudo apt - get update & & sudo apt - get install bash
bash 최신 버 전 다운로드 주소:ftp://ftp.cwru.edu/pub/bash/bash-4.3.tar.gz
2. 구멍 영향
이 구멍 은 GNU Bash 버 전 1.14 - 4.3 에 영향 을 주 고 영향 을 받 은 헤어스타일 버 전 은 다음 과 같다.
Red Hat 기업 용 Linux (V4 - V7 7), Fedora, CentOS (V5 - V7), Ubuntu 10.04 LTS, 12.04 LTS, 14.04 LTS
참고:http://zhangge.net/4479.html
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
용감한 바로 가기 및 우분투 응용 프로그램안녕하세요 여러분, 이 기사에서는 모든 사이트에서 pwa를 생성하고 실행기 응용 프로그램으로 추가하는 방법을 설명하고 싶습니다. 일부 웹사이트는 PWA로 설치를 허용하지 않지만 유사한 애플리케이션을 원합니다. 1. ...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.