Linux 技术手札

检查及修复 Shellshock 漏洞

Shellshock 漏洞可以让黑客在远端执行任意指令, 原本 Redhat 在 9 月 24 日已经发出的 patch 修复 (CVE-2014-6271) 漏洞, 但那个 patch 并未完整解决问题, 黑客仍可以透过其他方法执行指令。而在今日 (9 月 26 日) Redhat 再发出另一个 patch 修正 (CVE-2014-7169), 以下是测试 Linux 及 OSX 系统是否存在漏洞的方法:

测试漏洞 CVE-2014-6271:

env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”

如果返回结果有 “Vuluerable”, 即系统仍存在漏洞.

测试漏洞 CVE-2014-7169:
即使已经更新并修复以上漏洞, 但仍要用以下指令测试:

env X=’() { (a)=>\’ sh -c “echo date”; cat echo

如果返回结果是现在的日期时间, 即系统仍然存漏洞。

Redhat 已经发布最新的 patch, Centos 的 repository 也已经更新, 在 Redhat 及 Centos 下执行以下指令修复漏洞:

yum update bash

如果返回没有更新的话, 可以先清除缓存再更新:

yum clean all
Exit mobile version