GNU Bash 遠程代碼執行漏洞(CVE-2014-6271)


GNU Bash是美國軟件開發者布萊恩-福克斯(Brian J. Fox)為GNU計划而編寫的一個Shell(命令語言解釋器),它運行於類Unix操作系統中(Linux系統的默認Shell),並能夠從標准輸入設備或文件中讀取、執行命令,同時也結合了一部分ksh和csh的特點。
GNU Bash 4.3及之前版本中存在安全漏洞,該漏洞源於程序沒有正確處理環境變量值內的函數定義。遠程攻擊者可借助特制的環境變量利用該漏洞執行任意代碼。以下產品和模塊可能會被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模塊,DHCP客戶端等。(說明:該漏洞的補丁並沒有完全修復該問題,CVE-2014-7169補充了不完整修復后仍存在的問題)
 
 
 
解決方法
廠商補丁:
 
GNU
---
目前廠商已經發布了升級補丁以修復此安全問題,詳情請關注廠商主頁: 
        http://www.gnu.org/software/bash/
 
對於具體Linux發行版本中使用的版本,可以參考如下鏈接,確認是否受該漏洞影響:
Redhat:
https://access.redhat.com/security/cve/CVE-2014-6271
Debian:
http://www.debian.org/security/2014/dsa-3032
Suse:
https://www.suse.com/security/cve/CVE-2014-6271.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM