ShellShock:CVE-2014-6271の脆弱性や緊急補修方法

この脆弱性について
こんにちは、疑惑「ケマンソウ」も深刻な Linux の脆弱性が発見、そのシェル ショック: CVE-2014年-6271 脆弱性により攻撃者がリモートで任意コマンドを実行完全に「ケマンソウ」より、サーバー制御低い操作のしきい値、より危険なことにそれを作ることができます。 脆弱性として、下記のヒントを。
「4.3 を Bash の GNU プロセス末尾文字列、環境変数の値を関数定義の後リモート攻撃者が、細工された経由で任意のコードを実行することができます。 環境、OpenSSH sshd、mod_cgi mod_cgid モジュール Apache HTTP サーバで指定されていない DHCP によって実行されるスクリプトの ForceCommand 機能を含むベクトルによって示されるように クライアント、および他の設定環境が Bash の実行から特権の境界を越えて発生の状況」

確認する方法
$ 環境変数 x='() {:;}; 脆弱なエコー ‘ -c ‘echo こんにちは’ を bash
返しますが脆弱な場合、ターミナルで上記コマンドを実行して、それはこのサーバーが撮影されていることを意味します。
他の種類の bash シェルでコマンドに置き換え、確認できるかどうか、機関銃の他のシェル。

サイト ガード固定のセキュリティ問題
360 のサイトの警備員は、あなたのウェブサイトのセキュリティをお勧めしますオープン 360 ウェブサイト ガード保護脆弱性の保護をサポートしています。
注: パッチ修理が不完全、CVE-2014年-7169 につながるバースト、任意のファイル読み取りの脆弱性の結果 9 月 25 日の公式のパッチをバイパスできます。 強く同時にサーバー パッチのアップグレードをお勧めします、サイト ガード保護] を開きます。

システムのバグを修復する方法
* 公式のパッチ GNU アドレス: http://SecLists.org/OSS-sec/2014/Q3/650
* ソリューションの主なリリース バージョン:

Debian:
Https://www.debian.org/security/2014/DSA-3032 を表示します。

Ubuntu:
Http://www.Ubuntu.com/USN/USN-2362-1/を表示します。

CentOS:
# yum-y 更新 bash

Fedora:
Https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271 を表示します。

Redhat:
製品パッチの詳細
赤い帽子企業の Linux 7 bash 4.2.45 5.el7_0.2 Red Hat Enterprise Linux
赤い帽子企業の Linux 6 bash 4.1.2 15.el6_5.1 Red Hat Enterprise Linux
bash 4.1.2 15.el6_5.1.sjis.1 Red Hat Enterprise Linux
bash 4.1.2 9.el6_2.1 Red Hat エンタープライズ Linux 6.2 オーストラリア
bash 4.1.2 15.el6_4.1 Red Hat エンタープライズ Linux 6.4 EUS
Red Hat エンタープライズ Linux 5 bash 3.2 33.el5.1 Red Hat Enterprise Linux
bash 3.2 33.el5_11.1.sjis.1 Red Hat Enterprise Linux
bash 3.2 24.el5_6.1 Red Hat エンタープライズ Linux 5.6 LL
bash 3.2 32.el5_9.2 Red Hat エンタープライズ Linux 5.9 EUS
赤い帽子企業の Linux 4 bash-3.0-27.el4.2 赤い帽子企業の Linux 4 ELS

小説/ノベル:
Http://support.novell.com/security/cve/CVE-2014-6271.html を表示します。

* 他のディストリビューションも、コンパイルまたは bash を更新する組み込みのパッケージ マネージャーをリリースする上記の方法を参照できます。

Leave a Reply

Your email address will not be published. Required fields are marked *