文章引自http://loosky.net/3036.html


  • 漏洞描述

    • CVE-2014-6271

    • CVE-2014-7169

  • 问题诊断

  • 修复

  • 查看系统版本

  • 各系统修补方式

    • CentOS/Fedora/RHEL

    • Debian/Ubuntu

    • OpenSUSE

    • Archlinux

GNU Bash漏洞 CVE ID:CVE-2014-6271,CVE-2014-7169

漏洞相关信息:https://access.redhat.com/security/cve/CVE-2014-6271

漏洞详细信息及检测方法,参见:https://access.redhat.com/articles/1200223

漏洞描述

CVE-2014-6271

***者可构造特殊的环境变量值,以在这些环境变量的值中包含特定的代码,当 Shell 对这些环境变量求值时,这些特定的代码将得以在系统中执行。某些服务和应用接受未经身份者提供的环境变量,因此***者可利用此漏洞源于在提供这些服务和应用的系统上执行任意的 Shell 命令。

CVE-2014-7169

因 GNU Bash 允许在环境变量的值中的函数定义,及在函数定义后加入额外的字符串,***者可利用此特性在远程写入文件或执行其他可以影响到系统的操作。

以上两漏洞可能会影响到使用 ForceCommand 功能的 OpenSSH sshd; 使用 mod_cgi 或 mod_cgid 的 Apache 服务器; 调用 Shell 配置系统的 DHCP 客户端; 及其他使用 bash 作为解释器的应用等。

注: 1) CVE-2014-7169 的存在是因 CVE-2014-6271 的 Patch 不完整。 2) 关于以上两漏洞的更多详情请见 [1], [2], [3]

问题诊断

如何确定当前 bash 版本是否有漏洞

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

若输出以下内容

vulnerable this is a test

则证明系统当前的 Bash 版本存在漏洞。

若输出如下

bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test

则证明当前的 Bash 已为漏洞修复版本。

修复

根据 Linux 版本选择需要修复的命令。

查看系统版本

查询linux内核版本相关信息,请用uname

$ uname -a

类似结果:

Linux perf_ark 2.6.9-55.ELlargesmp #1 SMP Fri Apr 20 16:46:56 EDT 2007 x86_64 x86_64 x86_64 GNU/Linux

要查询提供商的内部版本相关信息,请看/proc/version

$ cat /proc/version

类似结果:

Linux version 2.6.9-55.ELlargesmp ([email protected]) (gcc version 3.4.6 20060404 (Red Hat 3.4.6-3)) #1 SMP Fri Apr 20 16:46:56 EDT 2007

要查询提供商的发布版本相关信息,请看/etc/issue

$ cat /etc/issue

类似结果:

Red Hat Enterprise Linux AS release 4 (Nahant Update 5) Kernel \r on an \m

要全面的查询提供商的版本的相关发布信息,请用lsb_release

$ lsb_release -a

类似结果:

LSB Version: :core-3.0-amd64:core-3.0-ia32:core-3.0-noarch:graphics-3.0-amd64:graphics-3.0-ia32:graphics-3.0-noarch Distributor ID: RedHatEnterpriseAS Description: Red Hat Enterprise Linux AS release 4 (Nahant Update 5) Release: 4 Codename: NahantUpdate5

各系统修补方式

CentOS/Fedora/RHEL

#yum -y update bash

Debian/Ubuntu

#sudo apt-get update; sudo apt-get install bash

OpenSUSE

# zypper refresh; zypper update bash

Archlinux

# pacman -Sy bash

若所用发行版本的软件仓库中还没有包含漏洞修复的 Bash 版本,请下载相应版本的源码包及相应的 patch 后,自行编译安装。相应的 patch 可通过以下链接获得:

http://ftp.gnu.org/gnu/bash/bash-${version}-patches/

例如,假设你的系统当前的 Bash 版本为 3.0。则相应的 patch 可通过以下链接获得:

http://ftp.gnu.org/gnu/bash/bash-3.0-patches/

参考:

  1. https://log.qingcloud.com/?p=475

  2. http://www.deamwork.com/archives/security-alertcve-2014-6271.orz6