首頁 -> 安全研究

安全研究

安全漏洞
GNU Bash 環境變量遠程命令執行漏洞(CVE-2014-6271)

發布日期:2014-09-24
更新日期:2014-09-25

受影響系統:
GNU Bash <= 4.3
描述:
BUGTRAQ  ID: 70103
CVE(CAN) ID: CVE-2014-6271

GNU Bash(Bourne again shell)是一個為GNU計劃編寫的Unix shell。

GNU Bash 4.3及之前版本在處理某些構造的環境變量時存在安全漏洞,向環境變量值內的函數定義后添加多余的字符串會觸發此漏洞,攻擊者可利用此漏洞改變或繞過環境限制,以執行shell命令。某些服務和應用允許未經身份驗證的遠程攻擊者提供環境變量以利用此漏洞。此漏洞源于在調用bash shell之前可以用構造的值創建環境變量。這些變量可以包含代碼,在shell被調用后會被立即執行。

此漏洞可能會影響到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服務器、DHCP客戶端、其他使用bash作為解釋器的應用等。

目前認為使用mod_php/mod_python/mod_perl的Apache httpd不受此問題影響。

<*來源:Stephane Chazelas
  
  鏈接:https://bugzilla.redhat.com/show_bug.cgi?id=1141597
        https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
*>

測試方法:

警 告

以下程序(方法)可能帶有攻擊性,僅供安全研究與教學之用。使用者風險自負!

本地驗證bash是否受影響的方法:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

如果顯示上述信息,則受影響。

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'

如果顯示上述信息,則不受影響。

建議:
廠商補丁:

GNU
---
目前廠商已經發布了升級補丁以修復這個安全問題,請到廠商的主頁下載:

http://www.gnu.org/software/bash
http://ftp.gnu.org/gnu/bash/

參考:
https://bugzilla.redhat.com/show_bug.cgi?id=1141597
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
https://bugzilla.redhat.com/attachment.cgi?id=938976

瀏覽次數:55351
嚴重程度:0(網友投票)
本安全漏洞由綠盟科技翻譯整理,版權所有,未經許可,不得轉載
綠盟科技給您安全的保障
重庆时时彩计划准不准 重庆时时参考软件 网络捕鱼手机版 一分快三大小单双技巧规律 时时彩下载 最终幻想如何赚钱 股票融资比例 江西快3每天多少期 时时彩在线黑马计划 热门休闲游戏棋牌 浙江十一选五走势图一定牛 qq欢乐麻将礼包领取 单机麻将游戏