GNU Bash 远程代码执行漏洞(CVE-2014-6271)


GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。
GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:该漏洞的补丁并没有完全修复该问题,CVE-2014-7169补充了不完整修复后仍存在的问题)
 
 
 
解决方法
厂商补丁:
 
GNU
---
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页: 
        http://www.gnu.org/software/bash/
 
对于具体Linux发行版本中使用的版本,可以参考如下链接,确认是否受该漏洞影响:
Redhat:
https://access.redhat.com/security/cve/CVE-2014-6271
Debian:
http://www.debian.org/security/2014/dsa-3032
Suse:
https://www.suse.com/security/cve/CVE-2014-6271.html


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM