日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免Linux服务器受影响,建议有Linux服务器的朋友尽快完成漏洞修补。
【已确认被成功利用的软件及系统】 所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。
【漏洞描述】 该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
1.影响的系统包括
2.检查系统是否要修复
[root@mysql ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
[root@mysql ~]#
如果输出以上结果表示需要修复bash漏洞
3.临时修复漏洞(已放弃)
[root@mysql ~]# yum update bash -y
4.重新检查漏洞是否修复
[root@mysql ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
[root@mysql ~]#
5.最终bash漏洞修复(此方法正确)
漏洞检测命令:env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
漏洞修复命令:yum update bash -y
修复前结果:当前系统时间
修复后结果:date
Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响
解决办法是升级 Bash,请参考这篇文章。