新闻中心
新闻中心>>
GNU Bash严重安全漏洞警报
背景
Unix和Linux操作系统广泛使用的GNU Bourne Again Shell(Bash)发现了一个允许远程执行代码的严重安全漏洞。该漏洞是Stephane Schazelas发现的,与Bash处理来自操作系统或调用Bash脚本的应用程序的环境变量有关。如果Bash是默认的系统shell,网络攻击者可以通过发送Web请求、secure shell、telnet会话或其它使用Bash执行脚本的程序攻击服务器和其它Unix和Linux设备。该漏洞在影响范围上Heartbleed漏洞相当,在危险程度上也许没有Heartbleed高。漏洞影响GNU Bash v1.14到v4.3,主要Linux发行版如Red Hat Enterprise Linux (v4到7)、Fedora、CentOS、Ubuntu和Debian都已经发布了补丁。但补丁尚未完全修复问题。你可以输入命令env x='() { :;}; echo vulnerable' bash -c "echo this is a test"测试你的系统是否存在漏洞,如果存在漏洞会返回“vulnerable this is a test”。
如何检查
可通过下面的一个简单方法测试贵公司的系统是否存在上述的安全漏洞:
env var='() { ignore this;}; echo vulnerable' bash -c /bin/true
如果返回结果为vulnerable,则可确定您目前的系统存在这个安全漏洞。
如果系统提示错误,则说明您的系统已经安装了补丁。
如何处理
目前,许多Linux和UNIX供应商提供了一些可用的补丁包来解决这个安全漏洞。对于MacOS系统,还没有可用的补丁包。一旦贵公司的系统有相应的补丁包请立即前往下载并安装。
注意:目前已发布的补丁并不能完全防范这类安全漏洞。为了彻底解决这类安全漏洞,预计系统供应商会尽快提供更多相关的补丁包。
如果您有任何有关存在此类安全漏洞的产品或服务器问题,请联系您的供应商获取相关的咨询信息。
相关资源
• Novel/SuSE - http://support.novell.com/security/cve/CVE-2014-6271.html
• Debian - https://www.debian.org/security/2014/dsa-3032
• Ubuntu - http://www.ubuntu.com/usn/usn-2362-1/
• Redhat/Fedora - https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
• CentOS - http://centosnow.blogspot.com/2014/09/critical-bash-updates-for-centos-5.html
• Cygwin - http://cygwin.com/ml/cygwin-announce/2014-09/msg00033.html
• Cisco - http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash
• Palo Alto - https://securityadvisories.paloaltonetworks.com/Home/Detail/24