新闻动态

完善的7*24小时服务,携手共赢,共同成长

首页 新闻动态公司动态 正文

ShellShock破壳漏洞说明与处理建议

2014-09-28 16:30:01   
Shellshock被形容为历来发现的最严重和最普遍的网络安全漏洞之一,在严重程度上远超今年4月导致网络安全专业人士恐慌的“心脏出血”(Heartbleed)漏洞,就连技术含量最高的政府和军方系统也因Shellshock的存在而变得脆弱。
什么是“破壳漏洞”(ShellShock)?
破壳漏洞存在于 Bash 中。
GNU Bash是一个Unix Shell,广泛使用在Linux系统内,开始仅作为基于终端的命令解释器。
GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境 限制,以执行Shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用Bash Shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在Shell被调用后会被立即执行。
也就是说:黑客能够把自己的命令叠加到Bash发出的合法指令上,获得服务器 root 权限。
 
破壳漏洞的危害如何?
Shellshock被形容为历来发现的最严重和最普遍的网络安全漏洞之一,在严重程度上远超今年4月导致网络安全专业人士恐慌的“心脏出血”(Heartbleed)漏洞,就连技术含量最高的政府和军方系统也因Shellshock的存在而变得脆弱。
美国国土安全部的国家网络安全部门对Shellshock的可利用性打分为10分(总分10分),影响打分为10分(总分10分),总体严重性的打分也是10分,即最具破坏力的评分。相比之下,“心脏出血”只得到5分。
 
如何测试自己的系统是否存在该漏洞?
在命令行输入:
$ env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
如果发现有这样的输出,那就说明你的bash环境是有漏洞的:
Bash is vulnerable! 
Bash Test
 
或者使用下面两种在线工具:
‘ShellShock’ Bash Vulnerability CVE-2014-6271 Test Tool:利用 HTTP,输入网址或者特定 URL 页面,完成测试。
ShellShock Tester:利用 PING,输入网址或者特定 URL 页面,完成测试。
 
如何针对该漏洞打补丁和修复?
可以按照下面方式进行Bash升级修复:

操作系统

升级方式

Ubuntu/Debian

apt-get update
apt-get install bash

RedHat/CentOS/Fedora

yum update -y bash

Arch Linux

pacman -Syu

OS X

brew update
brew install bash
sudo sh -c 'echo "/usr/local/bin/bash" >> /etc/shells'chsh -s /usr/local/bin/bash
sudo mv /bin/bash /bin/bash-backup
sudo ln -s /usr/local/bin/bash /bin/bash

MacPorts

sudo port self update
sudo port upgrade bash

建议升级后按上面的方法诊断是否补丁完全。
同时,请密切关注迅达云成官网以及微信账号,我们会及时通告该漏洞以及补丁的最新进展。有更多问题,请联系SpeedyCloud 客服,电话:400-6911-816。