檢查及修復 Shellshock 漏洞

Shellshock 漏洞可以讓黑客在遠端執行任意指令, 原本 Redhat 在 9 月 24 日已經發出的 patch 修復 (CVE-2014-6271) 漏洞, 但那個 patch 並未完整解決問題, 黑客仍可以透過其他方法執行指令。而在今日 (9 月 26 日) Redhat 再發出另一個 patch 修正 (CVE-2014-7169), 以下是測試 Linux 及 OSX 系統是否存在漏洞的方法:

測試漏洞 CVE-2014-6271:

env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”

如果返回結果有 “Vuluerable”, 即系統仍存在漏洞.


測試漏洞 CVE-2014-7169:
即使已經更新並修復以上漏洞, 但仍要用以下指令測試:

env X=’() { (a)=>\’ sh -c “echo date”; cat echo

如果返回結果是現在的日期時間, 即系統仍然存漏洞。

Redhat 已經發佈最新的 patch, Centos 的 repository 也已經更新, 在 Redhat 及 Centos 下執行以下指令修復漏洞:

yum update bash

如果返回沒有更新的話, 可以先清除緩存再更新:

yum clean all


Leave a Reply