十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
Bash漏洞加固方案
坚守“ 做人真诚 · 做事靠谱 · 口碑至上 · 高效敬业 ”的价值观,专业网站建设服务10余年为成都三维植被网小微创业公司专业提供成都定制网站营销网站建设商城网站建设手机网站建设小程序网站建设网站改版,从内容策划、视觉设计、底层架构、网页布局、功能开发迭代于一体的高端网站建设服务。前段时间做安全加固,使用的是绿盟的BVS扫描主机,根据扫描出的报告显示,存在两种Bash漏洞,分别为:
①GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,***者可利用此漏洞改变或绕过环境限制,以执行shell命令。
②GNU BashCVE-2014-6271不完整修复远程代码执行漏洞(CVE-2014-7169)
受影响系统:GNU Bash <=4.3 bash53-026
GNU Bash 4.3 bash53-026及之前版本处理环境变量值内某些畸形函数定义后尾随的字符串时存在安全漏洞,远程***者通过构造的环境,利用此漏洞可覆盖文件、执行任意代码、导致其他影响。此漏洞源于CVE-2014-6271的不完整修复,函数解析仍然存在问题。
自己搭建环境先进行测试。
①查看系统版本:
[root@jiagu06 ~]# lsb_release version –a
②查看bash版本:
[root@jiagu06 ~]# bash --version
③测试语句:
[root@jiagu06 ~]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"
返回“vulnerable this is a test”,说明存在GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271)。
①上传相应补丁至文件至目录/usr/local/src:
bash-3.2-33.el5_10.4.x86_64
bash-debuginfo-3.2-33.el5_11.4.x86_64
请注意下载适合实际环境的bash补丁,由操作系统版本和bash版本决定(本文环境为RedHat64bit && bash4.2)
②安装rpm补丁包:
[root@ localhost src]# rpm -Uvhbash-3.2-33.el5_10.4.x86_64.rpm
[root@localhost src]# rpm -Uvhbash-debuginfo-3.2-33.el5_11.4.x86_64.rpm
③检验已加固
[root@localhost src]# env x='() { :;}; echovulnerable' bash -c "echo this is a test"
只显示this is a test ,则补丁安装成功。
本来是打算上传bash补丁的,没想到是非法的上传导致上传失败。
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。