九游老哥

九游老哥

九游老哥科技

  • 基础设施清静

    基础设施清静
  • 数据清静

    数据清静
  • 云盘算清静

    云盘算清静
  • AI清静

    AI清静
  • 工业互联网清静

    工业互联网清静
  • 物联网清静

    物联网清静
  • 信息手艺应用立异

    信息手艺应用立异
  • 所有产品

    所有产品
  • 所有解决计划

    所有解决计划

基础设施清静


  • 政府

    政府
  • 运营商

    运营商
  • 金融

    金融
  • 能源

    能源
  • 交通

    交通
  • 企业

    企业
  • 科教文卫

    科教文卫

  • 九游老哥云 九游老哥云
  • 九游老哥威胁情报中心NTI 九游老哥威胁情报中心NTI
  • TechWorld手艺嘉年华 TechWorld手艺嘉年华
  • 北京九游老哥公益基金会 北京九游老哥公益基金会
  • 手艺博客 手艺博客
  • 乐成案例 乐成案例

相助同伴审查更多 >

相助同伴动态

成为相助同伴

  • 九游老哥云 九游老哥云
  • 九游老哥威胁情报中心NTI 九游老哥威胁情报中心NTI
  • TechWorld手艺嘉年华 TechWorld手艺嘉年华
  • 北京九游老哥公益基金会 北京九游老哥公益基金会
  • 手艺博客 手艺博客
  • 乐成案例 乐成案例

手艺支持审查更多 >

产品支持

  • 九游老哥云 九游老哥云
  • 九游老哥威胁情报中心NTI 九游老哥威胁情报中心NTI
  • TechWorld手艺嘉年华 TechWorld手艺嘉年华
  • 北京九游老哥公益基金会 北京九游老哥公益基金会
  • 手艺博客 手艺博客
  • 乐成案例 乐成案例

返回列表

GNU Bash 情形变量远程下令执行误差(CVE-2014-6271) (Alert2014-08)

2014-09-25

宣布者:九游老哥科技

形貌:

CVE ID:CVE-2014-6271
受影响的软件及系统:
====================
GNU Bash <= 4.3
综述:
======
GNU Bash(Bourne again shell)类似UNIX的shell,普遍使用在Linux系统内,最初的功效仅是一个简朴的基于终端的下令诠释器。
GNU Bash 4.3及之前版本在处置惩罚某些结构的情形变量时保存清静误差,可能允许攻击者远程执行恣意下令。
强烈建议受影响用户实时装置厂商的补丁举行升级。
剖析:
======
GNU Bash 4.3及之前版本在处置惩罚某些结构的情形变量时保存清静误差,向情形变量值内的函数界说后添加多余的字符串会触发此误差,攻击者可使用此误差改变或绕过情形限制,以执行shell下令。某些服务和应用允许未经身份验证的远程攻击者提供情形变量以使用此误差。此误差源于在挪用bash shell之前可以用结构的值建设情形变量。这些变量可以包括代码,在shell被挪用后会被连忙执行。
此误差可能会影响到使用ForceCommand功效的OpenSSH sshd、使用mod_cgi或mod_cgid的Apache服务器、DHCP客户端、其他使用bash作为诠释器的应用等。
现在以为使用mod_php/mod_python/mod_perl的Apache httpd不受此问题影响。

测试要领:

外地验证bash是否受影响的要领:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
若是显示上述信息,则受影响。
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for \`x'
若是显示上述信息,则不受影响。
厂商状态:
==========
GNU
---
现在厂商已经宣布了升级补丁以修复这个清静问题,请到厂商的主页下载:
http://www.gnu.org/software/bash
http://ftp.gnu.org/gnu/bash/
各大Linux刊行版也已经提供了相关补丁,请实时升级。
附加信息:
==========
1. https://bugzilla.redhat.com/show_bug.cgi?id=1141597
2. https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
3. https://bugzilla.redhat.com/attachment.cgi?id=938976
4. http://www.nsfocus.net/vulndb/27942


?

您的联系方法

*姓名
*单位名称
*联系方法
*验证码 九游老哥·(中国)俱乐部官方网站
提交到邮箱

购置热线

  • 购置咨询:

    400-818-6868-1

提交项目需求

接待加入九游老哥科技,成为我们的相助同伴!
  • *请形貌您的需求
  • *最终客户名称
  • *项目名称
  • 您感兴趣的产品
  • 项目预算
您的联系方法
  • *姓名
  • *联系电话
  • *邮箱
  • *职务
  • *公司
  • *都会
  • *行业
  • *验证码 九游老哥·(中国)俱乐部官方网站
  • 提交到邮箱
九游老哥·(中国)俱乐部官方网站
九游老哥·(中国)俱乐部官方网站

服务支持

智能客服
智能客服
购置/售后手艺问题
盟管家-售后服务系统
盟管家-售后服务系统
在线提单|智能问答|知识库
支持热线
支持热线
400-818-6868
九游老哥科技社区
九游老哥科技社区
资料下载|在线问答|手艺交流
微博
微博

微博

微信
微信

微信

B站
B站

B站

抖音
抖音

抖音

视频号
视频号

视频号

服务热线

400-818-6868

服务时间

7*24小时

? 2026 NSFOCUS 九游老哥科技 www.nsfocus.com All Rights Reserved . 京公网安备 11010802021605号 京ICP备14004349号 京ICP证110355号

网站地图