Shell升级,/bin/bash版本号到4.3
bash环境变量存在随意代码运行漏洞:“通过CGI请求方式能够导致远程代码运行,进而导致server被入侵。危害严重。且官方发布补丁也被绕过”
【漏洞影响】:
1)bash受影响版本号:3.0 ~ 4.3,小于3.0的bash版本号也可能受影响。
2)入侵方式:结合CGI方式能够导致远程代码运行,入侵server。
了解系统当前bash的版本号
[root@SC-DB-01 ~]# bash -version
GNU bash, version 3.2.25(1)-release (x86_64-redhat-linux-gnu)
Copyright (C) 2005 Free Software Foundation, Inc.
bash下载地址:http://ftp.gnu.org/gnu/bash/
安装升级bash
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
tar zxvf bash-4.3.tar.gz
cd bash-4.3
./configure
make
make install
由于bash默认是安装在/usr/local/bin/文件夹下,所以须要创建一个链接到 /bin/文件夹下,安装完成后须要重新启动生效!
mv /bin/bash /bin/bash.bak; ln -s /usr/local/bin/bash /bin/bash
[root@SC-DB-01 ~]# bash -version
GNU bash,版本 4.3.30(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2013 Free Software Foundation, Inc.
许可证 GPLv3+: GNU GPL 许可证第三版或者更新版本 <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
漏洞检測方法
能够使用例如以下命令来检查系统存在此漏洞:
env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
修复前输出:当前系统时间,使用修补方案修复后输出:date