开发者社区> 问答> 正文

bash漏洞最新补丁可被绕过

晨烟洛曦 2014-09-25 20:46:55 16137
阿里云公布的补丁已被绕过,可以继续实施攻击,希望阿里云工程师赶紧继续推出解决方案...



漏洞验证
执行如下命令
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
如果输出如下则表明系统受影响。
vulnerable
this is a test

升级最新补丁后,执行如下命令:
env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable"
如果输出如下则仍然受影响
still vulnerable

漏洞影响
漏洞影响Redhat、CentOS、Debian、Ubuntu等Linux发行版,影响的程序包括使用mod_cgi执行的Apache服务器,rsync及git服务器,调用如下函数的程序system/popen in C, by os.system/os.popen in Python, system/exec in PHP等。

漏洞原因分析
当bash执行fork的时候,会把函数定义存放在环境变量中,因此bash初始化时会解析每个环境变量的内容,如果以() {开头,则会当做函数处理,官方最新修复补丁已经被绕过。C、Python、PHP等语言中的函数受影响是因为这些函数会使用/bin/sh执行相应的内容,现在大部分Linux发行版/bin/sh只是一个到/bin/bash的符号链接。

安全 Ubuntu Shell Linux PHP Apache 开发工具 git Python
分享到
取消 提交回答
全部回答(4)
  • qilu
    2014-09-26 09:45:21
    楼主, 目前解决办法是Linux官方提供的解决办法,针对此漏洞Linux官方解决办法仍然有可能会被绕过,后续我们会提供较为彻底的解决办法。已经在 http://bbs.aliyun.com/read.php?tid=176977&displayMode=1&page=1&toread=1#tpc作了提示。
    0 0
  • 寒喵
    2014-09-25 21:26:32
    Rebash漏洞最新补丁可被绕过
    下午也发贴说了这个问题  但似乎没人关注 希望官方继续跟进
    0 0
  • can.
    2014-09-25 21:00:37
    Rebash漏洞最新补丁可被绕过
    0 0
  • 壹宝贷
    2014-09-25 20:55:35
    Rebash漏洞最新补丁可被绕过
    关注啊

    -------------------------

    Rebash漏洞最新补丁可被绕过
        
    0 0
添加回答

集结各类场景实战经验,助你开发运维畅行无忧

推荐文章
相似问题