linux漏洞修复步骤,redhat 破壳漏洞修补方法

2023-10-15 04:30

本文主要是介绍linux漏洞修复步骤,redhat 破壳漏洞修补方法,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

***利用该漏洞,可以执行任意代码,甚至可以不需要经过认证,就能远程取得系统的控制权,包括执行恶意程序,或在系统内植入***,或获取敏感信息。而且,Bash从Bash 1.14到Bash 4.3版本全部存在该漏洞。

检测脚本:#!/bin/bash

EXITCODE=0

# CVE-2014-6271

CVE20146271=$(env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test" 2>&1 | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6271 (original shellshock): "

if [ $CVE20146271 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+1))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-6277

# it is fully mitigated by the environment function prefix passing avoidance

CVE20146277=$((shellshocker="() { x() { _;}; x() { _;} </dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6277 (segfault): "

if [ $CVE20146277 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+2))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-6278

CVE20146278=$(shellshocker='() { echo vulnerable; }' bash -c shellshocker 2>/dev/null | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6278 (Florian's patch): "

if [ $CVE20146278 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+4))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-7169

CVE20147169=$((cd /tmp; rm -f /tmp/echo; env X='() { (a)=>\' bash -c "echo echo nonvuln" 2>/dev/null; [[ "$(cat echo 2> /dev/null)" == "nonvuln" ]] && echo "vulnerable" 2> /dev/null) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7169 (taviso bug): "

if [ $CVE20147169 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+8))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-7186

CVE20147186=$((bash -c 'true </dev/null || echo "vulnerable") | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7186 (redir_stack bug): "

if [ $CVE20147186 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+16))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-7187

CVE20147187=$(((for x in {1..200}; do echo "for x$x in ; do :"; done; for x in {1..200}; do echo done; done) | bash || echo "vulnerable") | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-7187 (nested loops off by one): "

if [ $CVE20147187 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+32))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

# CVE-2014-

CVE2014=$(env X=' () { }; echo vulnerable' bash -c 'date' | grep 'vulnerable' | wc -l)

echo -n "CVE-2014- (exploit 3 on http://shellshocker.net/): "

if [ $CVE2014 -gt 0 ]; then

echo -e "\033[91mVULNERABLE\033[39m"

EXITCODE=$((EXITCODE+64))

else

echo -e "\033[92mnot vulnerable\033[39m"

fi

exit $EXITCODE

执行代码如果显示如下结果,则说明该机器存在该漏洞。

fdf1fe3a06f06fb1acdaa5d5e41582e4.png

解决办法:

1、使用 yum update bash 更新升级 bash。

2、登录redhat官网,下载最新bash,编译更新。

这篇关于linux漏洞修复步骤,redhat 破壳漏洞修补方法的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/215337

相关文章

vue基于ElementUI动态设置表格高度的3种方法

《vue基于ElementUI动态设置表格高度的3种方法》ElementUI+vue动态设置表格高度的几种方法,抛砖引玉,还有其它方法动态设置表格高度,大家可以开动脑筋... 方法一、css + js的形式这个方法需要在表格外层设置一个div,原理是将表格的高度设置成外层div的高度,所以外层的div需要

JSON字符串转成java的Map对象详细步骤

《JSON字符串转成java的Map对象详细步骤》:本文主要介绍如何将JSON字符串转换为Java对象的步骤,包括定义Element类、使用Jackson库解析JSON和添加依赖,文中通过代码介绍... 目录步骤 1: 定义 Element 类步骤 2: 使用 Jackson 库解析 jsON步骤 3: 添

VScode连接远程Linux服务器环境配置图文教程

《VScode连接远程Linux服务器环境配置图文教程》:本文主要介绍如何安装和配置VSCode,包括安装步骤、环境配置(如汉化包、远程SSH连接)、语言包安装(如C/C++插件)等,文中给出了详... 目录一、安装vscode二、环境配置1.中文汉化包2.安装remote-ssh,用于远程连接2.1安装2

将sqlserver数据迁移到mysql的详细步骤记录

《将sqlserver数据迁移到mysql的详细步骤记录》:本文主要介绍将SQLServer数据迁移到MySQL的步骤,包括导出数据、转换数据格式和导入数据,通过示例和工具说明,帮助大家顺利完成... 目录前言一、导出SQL Server 数据二、转换数据格式为mysql兼容格式三、导入数据到MySQL数据

C++中使用vector存储并遍历数据的基本步骤

《C++中使用vector存储并遍历数据的基本步骤》C++标准模板库(STL)提供了多种容器类型,包括顺序容器、关联容器、无序关联容器和容器适配器,每种容器都有其特定的用途和特性,:本文主要介绍C... 目录(1)容器及简要描述‌php顺序容器‌‌关联容器‌‌无序关联容器‌(基于哈希表):‌容器适配器‌:(

Python判断for循环最后一次的6种方法

《Python判断for循环最后一次的6种方法》在Python中,通常我们不会直接判断for循环是否正在执行最后一次迭代,因为Python的for循环是基于可迭代对象的,它不知道也不关心迭代的内部状态... 目录1.使用enuhttp://www.chinasem.cnmerate()和len()来判断for

Java循环创建对象内存溢出的解决方法

《Java循环创建对象内存溢出的解决方法》在Java中,如果在循环中不当地创建大量对象而不及时释放内存,很容易导致内存溢出(OutOfMemoryError),所以本文给大家介绍了Java循环创建对象... 目录问题1. 解决方案2. 示例代码2.1 原始版本(可能导致内存溢出)2.2 修改后的版本问题在

四种Flutter子页面向父组件传递数据的方法介绍

《四种Flutter子页面向父组件传递数据的方法介绍》在Flutter中,如果父组件需要调用子组件的方法,可以通过常用的四种方式实现,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录方法 1:使用 GlobalKey 和 State 调用子组件方法方法 2:通过回调函数(Callb

一文详解Python中数据清洗与处理的常用方法

《一文详解Python中数据清洗与处理的常用方法》在数据处理与分析过程中,缺失值、重复值、异常值等问题是常见的挑战,本文总结了多种数据清洗与处理方法,文中的示例代码简洁易懂,有需要的小伙伴可以参考下... 目录缺失值处理重复值处理异常值处理数据类型转换文本清洗数据分组统计数据分箱数据标准化在数据处理与分析过

Java中Object类的常用方法小结

《Java中Object类的常用方法小结》JavaObject类是所有类的父类,位于java.lang包中,本文为大家整理了一些Object类的常用方法,感兴趣的小伙伴可以跟随小编一起学习一下... 目录1. public boolean equals(Object obj)2. public int ha