开发者社区> 问答> 正文

bash漏洞最新补丁可被绕过

阿里云公布的补丁已被绕过,可以继续实施攻击,希望阿里云工程师赶紧继续推出解决方案...



漏洞验证
执行如下命令
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果输出如下则表明系统受影响。
vulnerable
this is a test

升级最新补丁后,执行如下命令:
env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable"
如果输出如下则仍然受影响
still vulnerable

漏洞影响
漏洞影响Redhat、CentOS、Debian、Ubuntu等Linux发行版,影响的程序包括使用mod_cgi执行的Apache服务器,rsync及git服务器,调用如下函数的程序system/popen in C, by os.system/os.popen in Python, system/exec in PHP等。

漏洞原因分析
当bash执行fork的时候,会把函数定义存放在环境变量中,因此bash初始化时会解析每个环境变量的内容,如果以() {开头,则会当做函数处理,官方最新修复补丁已经被绕过。C、Python、PHP等语言中的函数受影响是因为这些函数会使用/bin/sh执行相应的内容,现在大部分Linux发行版/bin/sh只是一个到/bin/bash的符号链接。

展开
收起
晨烟洛曦 2014-09-25 20:46:55 19216 0
4 条回答
写回答
取消 提交回答
  • 楼主, 目前解决办法是Linux官方提供的解决办法,针对此漏洞Linux官方解决办法仍然有可能会被绕过,后续我们会提供较为彻底的解决办法。已经在 http://bbs.aliyun.com/read.php?tid=176977&displayMode=1&page=1&toread=1#tpc作了提示。
    2014-09-26 09:45:21
    赞同 展开评论 打赏
  • 阿里云用户
    Rebash漏洞最新补丁可被绕过
    下午也发贴说了这个问题  但似乎没人关注 希望官方继续跟进
    2014-09-25 21:26:32
    赞同 展开评论 打赏
  • Rebash漏洞最新补丁可被绕过
    2014-09-25 21:00:37
    赞同 展开评论 打赏
  • Rebash漏洞最新补丁可被绕过
    关注啊

    -------------------------

    Rebash漏洞最新补丁可被绕过
        
    2014-09-25 20:55:35
    赞同 展开评论 打赏
问答标签:
问答地址:
相关产品:
问答排行榜
最热
最新

相关电子书

更多
Linux系统通过fail2ban对暴力破解进行防护 立即下载
低代码开发师(初级)实战教程 立即下载
阿里巴巴DevOps 最佳实践手册 立即下载

相关实验场景

更多