前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >安恒信息助您巧妙应对“破壳漏洞”

安恒信息助您巧妙应对“破壳漏洞”

作者头像
安恒信息
发布2018-04-10 15:18:26
6400
发布2018-04-10 15:18:26
举报
文章被收录于专栏:安恒信息安恒信息
继今年四月的“Openssl心脏流血”漏洞之后,另一个重大互联网威胁于9月24日爆发,GNU Bash(Bourne again shell)4.3及之前版本在处理某些构造的环境变量时存在安全漏洞,可能允许攻击者远程执行任意命令,GNU Bash漏洞编号为CVE-2014-6271。

IT业界将GNU Bash漏洞称之为“Shellshock”,中文译为“破壳漏洞”。“Shellshock”被形容为历来发现的最严重和最普遍的网络安全漏洞之一,由于该软件同样广泛应用于各类网络服务器以及其他电脑设备,所以可能这项漏洞的威胁程度比“Openssl心脏流血”漏洞更大,因为黑客可以借此完全控制被感染的机器,不仅能破坏数据,甚至会关闭网络,或对网站发起攻击而“Openssl心脏流血”的影响只会导致部分敏感数据泄漏。

美国国土安全部的国家网络安全部门对“Shellshock”的可利用性打分为10分(总分10分),影响打分为10分(总分10分),总体严重性的打分也是10分,即最具破坏力的评分。相比之下,“心脏出血”只得到5分。

经过研究确认,此漏洞可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用bash作为解释器的应用等。而使用mod_php/mod_python/mod_perl的Apache httpd不受此问题影响。

安恒信息研究院第一时间获取到该漏洞讯息后,立即向所有客户发出安全警告,提醒用户按照GUN Bash官方指导意见进行升级:

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.gnu.org/software/bash

http://ftp.gnu.org/gnu/bash/

升级bash,升级命令为:sudo apt-get update && sudo apt-get install --only-upgrade bash

安恒信息服务中心团队在对客户进行技术支持的过程中,发现有对其服务设备通过yum命令对GUN bash升级版本的时候由于yum镜像点没有更新,而且不同的*unix发行版本更新命令也不一样,导致升级失败或者升级过程中体验不佳。经安全信息服务中心团队多次测试,建议有相同问题的其他客户通过iptables来对bash漏洞进行阻断,该方法适用于所有linux的发行版本。

两条命令如下:

iptables -I INPUT -m string --algo kmp --hex-string '|28 29 20 7B|' -j DROP

service iptables save

同时安恒信息研发中心迅速组织经验丰富的开发团队,对其明鉴和明御两大系列产品进行策略升级,用户在升级安恒信息的产品后能快速识别或防御该漏洞信息。如网站用户可以升级明鉴WEBSCAN扫描器进行扫描GUN Bash漏洞,升级明御WEB应用防火墙可以防护该漏洞;系统运维人员可以使用明鉴等保检查工具箱中系统漏洞检查工具批量检查Linux服务器是否存在 bash漏洞。

安恒信息建议其他存在同样漏洞环境的用户也可以与安恒信息主动电话联系(400-605-9110),随时协助有需要的客户解决该漏洞。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2014-09-29,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档