❏ 站外平台:

Shellshock后续漏洞

| 2014-10-02 17:43   评论: 9 收藏: 1 分享: 3    

CVE-2014-6277和CVE-2014-6278终于曝光。

POC:

bash -c "f() { x() { _; }; x() { _; } <<a; }"

漏洞的发现者Michal Zalewski给出了详细的分析,BASH社区补丁还在紧急的修复中,因为涉及backporting中的一些比较蛋疼的问题,预计UPSTREAM得到这个礼拜末才能完成修复工作。也就是说GNU/Linux发行版最早应该会在本周末或者下个礼拜才能修复,在这一段时期特别对于生产环境的服务器是比较危险的。

有2个方法来降低风险:

  1. ASLR/PIE/NX/CANARY/RELRO加固Bash重新部署
  2. 保证你的机器至少使用了Florian Weimer的补丁

 



最新评论

[1]
夜行虎 发表于 2014-10-08 18:55 的评论:
运行后的结果是啥?
[2]
linux 发表于 2014-10-08 20:33 的评论:
还在继续补,不过该补的都补了,不补也当不知道了。
夜行虎 2014-10-10 08:49 1 回复
在SLES11SP3中运行时会出现“Segmentation fault”错误。
[1]
夜行虎 发表于 2014-10-08 18:55 的评论:
运行后的结果是啥?
linux 2014-10-08 20:50 1 回复
我也不知道,具体情况没仔细分析过。
[1]
发表于 2014-10-02 18:38 的评论:
据说换到zsh就没事了
[2]
linux 发表于 2014-10-03 00:10 的评论:
不行
[3]
发表于 2014-10-03 08:26 的评论:
zsh没有这个特性啊
linux 2014-10-04 11:14 1 回复
不是,zsh本身不要紧,而是你的机器上一定有 bash 吧,即便你不用,可攻击者会用。你说删除?——我想也许删除了会带来一些其它依赖它的脚本什么的问题。。。so,所以,你个人用 zsh 是没用的,该补还的补,不能补就堵吧。
微博评论 2014-10-03 09:03 1 回复
又来……

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。