全国咨询热线:400-706-1825 | 桌面、办公软件服务专线:400-766-6585

官方微博| 企业信箱| English

联系方式

中标软件有限公司

全国客服电话:400-706-1825
桌面、办公软件服务专线:400-766-6585
上海总部
电话:021-51098866
上海市番禺路1028号数娱大厦10层
北京分公司
电话:010-51659955
北京市北四环西路9号银谷大厦20层

联系我们
网站小箭头 公司新闻

中标软件提醒广大用户尽快修复bash漏洞补丁

2014年9月28日 点击次数:3449 国产操作系统中标软件

据国外媒体报道,网络安全专家警告称,开源软件Linux中一个频繁使用的片段“Bash”,最近发现存在安全漏洞。该Bash漏洞将影响基于Unix平台的操作系统,包括Linux和MacOSX,可能会严重影响用户系统安全。中标软件已在第一时间发布漏洞补丁,请各位用户根据下面的内容提示进行漏洞修复。或致电我们的客户服务热线400-706-1825。


下载链接


1. 漏洞描述

  此漏洞又叫远程任意代码执行安全漏洞,属于Bash漏洞。在一定的条件下,黑客可以利用该漏洞在受影响的系统上执行任意命令代码,从而控制系统。这个漏洞能影响众多的运行在GNU/Linux上的会跟BASH交互的应用程序。漏洞的严重级别为“10”,它对用户电脑的威胁最大。Bash漏洞的利用复杂度级别为“低”,黑客可以相对轻松地利用它发动攻击。

GNU Bash 4.3 bash43-025及之前版本在处理某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令。某些服务和应用允许未经身份验证的远程攻击者提供环境变量以利用此漏洞。此漏洞源于在调用bash shell之前可以用构造的值创建环境变量。这些变量可以包含代码,在shell被调用后会被立即执行。

  这个漏洞能影响众多的运行在GNU/Linux上的会跟BASH交互的应用程序,可能会影响到使用ForceCommand功能的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用bash作为解释器的应用等。

CVE-2014-7169漏洞是对CVE-2014-6271的进一步修复,解决函数解析仍然存在的问题。

2. 验证方法

执行下面三条命令:

(1)生成测试脚本,脚本内容如下:(也可使用附件脚本test-cve20146271.sh

#!/bin/bash

echo "CVE-2014-6271 & 7169 Test, running on Bash $BASH_VERSION"

env _cve6271='() { :;}; echo CVE-2014-6271 vulnerable' bash -c 'echo END

OF BASIC TEST.'

env _cve6271='() { (a)=>' bash -c "echo echo 20146271"

[[ "$(cat echo)" == "20146271" ]] && echo "----CVE-2014-7169 TEST

FAILED----" || echo "----CVE-2014-7169 TEST PASSED----"

rm echo &>/dev/null

unset _cve6271

(2)添加执行权限

chmod +x /tmp/test-cve20146271.sh

(3)执行测试脚本

/tmp/test-cve20146271.sh

修复前输出:

----CVE-2014-7169 TEST FAILED----

此输出说明漏洞未修复。

修复后输出:

----CVE-2014-7169 TEST PASSED----

此输出说明漏洞已修复。

3. 修复方法

中标软件已针对中标麒麟5系列及6系列操作系统提供了bash软件升级包,用户需要升级bash软件包来完成漏洞修复。

修复原理:修改bash在处理环境变量值的函数定义时,添加对结尾字符串的处理,屏蔽尾随字符串。

 升级软件包列表:

(1)中标麒麟5系列版本:

x86平台:    bash-3.2-33.el5.4.i686.rpm

x86_64平台: bash-3.2-33.el5.4.x86_64.rpm

(2)中标麒麟6系列版本:

x86平台:   bash-4.1.2-15.el6_5.2.i686.rpm

bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64平台: bash-4.1.2-15.el6_5.2.x86_64.rpm

bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

(3)中标麒麟安全操作系统5.0(Update4)

x86平台:    bash-3.2-33.el5.4.i686.rpm

x86_64平台: bash-3.2-33.el5.4.x86_64.rpm

(4)中标麒麟安全操作系统5.0(Update6Update8)

x86平台:   bash-4.1.2-15.el6_5.2.i686.rpm

bash-doc-4.1.2-15.el6_5.2.i686.rpm

x86_64平台: bash-4.1.2-15.el6_5.2.x86_64.rpm

bash-doc-4.1.2-15.el6_5.2.x86_64.rpm

修复方法:

(1) 下载bash软件升级包

查看中标麒麟操作系统版本号,并根据操作系统版本下载相应bash软件升级包。

查看中标麒麟操作系统版本命令如下:在终端中执行

cat /etc/neokylin-release

(2) 升级bash软件包

bash-4.1.2-15.el6_5.2.x86_64.rpm为例,在终端中执行:

rpm Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm

(3) 运行test-cve20146271.sh脚本,验证漏洞是否被修复。

注:安装脚本后根据客户机器情况可能需要重新启动系统,具体判定是否需要重启,建议客户在中标软件支持服务工程师的指导下进行操作。中标软件支持服务热线:400-706-1825。




© 2015-2016 中标软件 版权所有中标国产操作系统 ICP证:沪ICP备14027244号-1