linux漏洞修复步骤,redhat 破壳漏洞修补方法

2023-10-15 04:30

本文主要是介绍linux漏洞修复步骤,redhat 破壳漏洞修补方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

***利用该漏洞,可以执行任意代码,甚至可以不需要经过认证,就能远程取得系统的控制权,包括执行恶意程序,或在系统内植入***,或获取敏感信息。而且,Bash从Bash 1.14到Bash 4.3版本全部存在该漏洞。

检测脚本:#!/bin/bash

EXITCODE=0

# CVE-2014-6271

CVE20146271=$(env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test" 2>&1 | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6271 (original shellshock): "

if [ $CVE20146271 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+1))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-6277

# it is fully mitigated by the environment function prefix passing avoidance

CVE20146277=$((shellshocker="() { x() { _;}; x() { _;} </dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6277 (segfault): "

if [ $CVE20146277 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+2))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-6278

CVE20146278=$(shellshocker='() { echo vulnerable; }' bash -c shellshocker 2>/dev/null | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6278 (Florian's patch): "

if [ $CVE20146278 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+4))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-7169

CVE20147169=$((cd /tmp; rm -f /tmp/echo; env X='() { (a)=>\' bash -c "echo echo nonvuln" 2>/dev/null; [[ "$(cat echo 2> /dev/null)" == "nonvuln" ]] && echo "vulnerable" 2> /dev/null) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7169 (taviso bug): "

if [ $CVE20147169 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+8))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-7186

CVE20147186=$((bash -c 'true </dev/null || echo "vulnerable") | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7186 (redir_stack bug): "

if [ $CVE20147186 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+16))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-7187

CVE20147187=$(((for x in {1..200}; do echo "for x$x in ; do :"; done; for x in {1..200}; do echo done; done) | bash || echo "vulnerable") | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7187 (nested loops off by one): "

if [ $CVE20147187 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+32))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-

CVE2014=$(env X=' () { }; echo vulnerable' bash -c 'date' | grep 'vulnerable' | wc -l)

echo -n "CVE-2014- (exploit 3 on http://shellshocker.net/): "

if [ $CVE2014 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+64))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

exit $EXITCODE

执行代码如果显示如下结果,则说明该机器存在该漏洞。

fdf1fe3a06f06fb1acdaa5d5e41582e4.png

解决办法:

1、使用 yum update bash 更新升级 bash。

2、登录redhat官网,下载最新bash,编译更新。

这篇关于linux漏洞修复步骤,redhat 破壳漏洞修补方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/215337

相关文章

linux-基础知识3

打包和压缩 zip 安装zip软件包 yum -y install zip unzip 压缩打包命令: zip -q -r -d -u 压缩包文件名 目录和文件名列表 -q:不显示命令执行过程-r:递归处理,打包各级子目录和文件-u:把文件增加/替换到压缩包中-d:从压缩包中删除指定的文件 解压:unzip 压缩包名 打包文件 把压缩包从服务器下载到本地 把压缩包上传到服务器(zip

【C++】_list常用方法解析及模拟实现

相信自己的力量,只要对自己始终保持信心,尽自己最大努力去完成任何事,就算事情最终结果是失败了,努力了也不留遗憾。💓💓💓 目录   ✨说在前面 🍋知识点一:什么是list? •🌰1.list的定义 •🌰2.list的基本特性 •🌰3.常用接口介绍 🍋知识点二:list常用接口 •🌰1.默认成员函数 🔥构造函数(⭐) 🔥析构函数 •🌰2.list对象

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

浅谈主机加固,六种有效的主机加固方法

在数字化时代,数据的价值不言而喻,但随之而来的安全威胁也日益严峻。从勒索病毒到内部泄露,企业的数据安全面临着前所未有的挑战。为了应对这些挑战,一种全新的主机加固解决方案应运而生。 MCK主机加固解决方案,采用先进的安全容器中间件技术,构建起一套内核级的纵深立体防护体系。这一体系突破了传统安全防护的局限,即使在管理员权限被恶意利用的情况下,也能确保服务器的安全稳定运行。 普适主机加固措施:

webm怎么转换成mp4?这几种方法超多人在用!

webm怎么转换成mp4?WebM作为一种新兴的视频编码格式,近年来逐渐进入大众视野,其背后承载着诸多优势,但同时也伴随着不容忽视的局限性,首要挑战在于其兼容性边界,尽管WebM已广泛适应于众多网站与软件平台,但在特定应用环境或老旧设备上,其兼容难题依旧凸显,为用户体验带来不便,再者,WebM格式的非普适性也体现在编辑流程上,由于它并非行业内的通用标准,编辑过程中可能会遭遇格式不兼容的障碍,导致操

透彻!驯服大型语言模型(LLMs)的五种方法,及具体方法选择思路

引言 随着时间的发展,大型语言模型不再停留在演示阶段而是逐步面向生产系统的应用,随着人们期望的不断增加,目标也发生了巨大的变化。在短短的几个月的时间里,人们对大模型的认识已经从对其zero-shot能力感到惊讶,转变为考虑改进模型质量、提高模型可用性。 「大语言模型(LLMs)其实就是利用高容量的模型架构(例如Transformer)对海量的、多种多样的数据分布进行建模得到,它包含了大量的先验

【北交大信息所AI-Max2】使用方法

BJTU信息所集群AI_MAX2使用方法 使用的前提是预约到相应的算力卡,拥有登录权限的账号密码,一般为导师组共用一个。 有浏览器、ssh工具就可以。 1.新建集群Terminal 浏览器登陆10.126.62.75 (如果是1集群把75改成66) 交互式开发 执行器选Terminal 密码随便设一个(需记住) 工作空间:私有数据、全部文件 加速器选GeForce_RTX_2080_Ti

Linux_kernel驱动开发11

一、改回nfs方式挂载根文件系统         在产品将要上线之前,需要制作不同类型格式的根文件系统         在产品研发阶段,我们还是需要使用nfs的方式挂载根文件系统         优点:可以直接在上位机中修改文件系统内容,延长EMMC的寿命         【1】重启上位机nfs服务         sudo service nfs-kernel-server resta