Método de detección y reparación de la vulnerabilidad del shell bash de Linux

  

Si existe una vulnerabilidad del shell bash en el servidor Linux, puede causar que el sistema operativo del atacante remoto ejecute comandos arbitrarios, el nivel de amenaza es mayor, entonces, ¿cómo sabemos si el sistema Linux está funcionando? La vulnerabilidad existe, ¿cómo solucionarlo? Vamos a echarle un vistazo con Xiaobian.

Pregunta: Quiero saber si mi servidor de Linux tiene una vulnerabilidad de bash shelling y cómo proteger mi servidor de Linux de shelling.

El 24 de septiembre de 2014, un investigador de seguridad llamado Stefan · Shazella descubrió un nombre llamado "Broken Shell" (Shellshock, también conocido como "Bash Gate" Vulnerabilidad de " o " Bash " bash. Si se penetra la vulnerabilidad, el atacante remoto puede ejecutar cualquier código de programa emitiendo la definición de la función en un entorno especialmente diseñado antes de llamar al shell. El código dentro de estas funciones puede ejecutarse inmediatamente cuando se llama a bash.

Tenga en cuenta que la cáscara rota para golpear vulnerabilidades afectan a la versión 1.14 a 4.3 (la versión actual). Aunque no hay una solución autorizada y completa para esta vulnerabilidad en el momento de escribir este artículo, aunque se han lanzado importantes distribuciones de Linux (Debian, Red Hat, CentOS, Ubuntu y Novell /Suse) para abordar parches relacionados con esta vulnerabilidad.
(CVE-2014-6271 y CVE-2014-7169), y se recomienda actualizar bash tan pronto como sea posible y buscar actualizaciones en unos pocos días (LCTT, es posible que tenga una solución completa cuando vea este artículo).

Detección de vulnerabilidades de shell

Para comprobar si existe una vulnerabilidad de bombardeo en su sistema Linux, ingrese el siguiente comando en el terminal.

$ env x = ‘ () {:;}; echo " Tu versión de bash es vulnerable " ’ bash -c " echo Esta es una prueba de "

Si tu El sistema Linux ha sido expuesto a la vulnerabilidad del bombardeo, y la salida del comando se verá así:

Su versión de bash es vulnerable. Esta es una prueba.

En el comando anterior, una variable de entorno llamada x Se ha configurado para el entorno de usuario. Como hemos visto, no está asignado (es una definición de función virtual), seguido de un comando arbitrario (rojo), que se ejecutará antes de la llamada bash.

Aplicar una solución para una vulnerabilidad de shell

Puede instalar un parche de bash recién lanzado de la siguiente manera.

En Debian y sus derivados:

# aptitude update &&aptitude safe-upgrade bash

En distribuciones basadas en Red Hat:

# yum update fiesta

antes de parche:

Debian:

CentOS:

después de la revisión de seguridad:

Debian:

CentOS:

Tenga en cuenta que antes o después de instalar el parche, fiesta cada lanzamiento de la versión no cambió y mdash ocurrir; — usted, pero Puede ver que el parche se ha instalado ejecutando el comando de actualización (es probable que requiera confirmación antes de la instalación).

Si por alguna razón no puede instalar el parche, o si el parche para su distribución aún no se ha liberado, se recomienda que pruebe con otro shell hasta que aparezca la solución.

Lo anterior es el método de detección y reparación de la vulnerabilidad de bash shelling en el sistema Linux. Date prisa para detectar si existe una vulnerabilidad de bash shelling en tu sistema para evitar que el servidor sea atacado.

Copyright © Conocimiento de Windows All Rights Reserved