bash中被称为“Bash Bug”或“Shellshock”的bug请问deepin解决了吗
Tofloor
poster avatar
181******81
deepin
2015-07-09 19:10
Author

“ Shellshock”(安全实验室翻译其中文名为“破壳”),属高危漏洞,被安全人士一致认为影响范围可以与今年4月份出现的“心脏出血/Heartbleed ”漏洞相比。

产生“ Shellshock”漏洞的程序叫做bash。

这是一个比OpenSSL还要古老的开源程序,它正式诞生至今已有25年。bash属于命令行程序,你可以类比于Windows下的“cmd”,但它的功能还要强大。简单的说,bash是Linux系统的“命令行”桌面之一,通过向它输入指令,你才能操作电脑。

bash的市场占有率极高。它内置在世界上绝大多数Linux及UNIX系统内,并是大多数Linux、v10.4以上的OS X、移植到Windows平台的Cygwin等系统的默认Shell,也就是前边所说的“命令行”桌面。

通过“ Shellshock”漏洞,黑客可以远程完全控制该系统。

“ Shellshock”利用了bash环境变量的不当处理漏洞,它可以引发恶意类型的远程执行代码。换句话说,借助这个漏洞,黑客可以非常隐蔽的在系统中执行命令,从而有可能获取最高权限。360安全研究员redrain表示,只要这台设备在公网内,就可以利用“ Shellshock”。

目前追溯到bash受影响的范围,从v1.13到最新的v4.3,几乎涉及它公开发布的所有版本。

“ Shellshock”对网站服务器、物联网产品、工控设备等影响非常大。

目前来看,Windows用户基本不受影响,因为没安装bash;Mac用户默认预装了bash,还需要等待苹果官方的回应,目前实测最新版存在此漏洞;互联网网站可能会有大范围受影响,目前国内已经出现第一起利用实例;采用Linux核心的物联网和工控设备同样非常容易受到攻击。

目前状况

bash在昨天下午推出一版安全更新,但据说并未完全解决漏洞,还有利用方法。国内多家安全机构正在研究这一漏洞,预计近两天会有漏洞的详细分析出来。不过鉴于绝大多数工控以及物联网设备并不注重安全,这次受影响的是bash的所有版本,老旧设备可能无法得到更新,它的影响会更深远。

雷锋网将持续关注此事。


附:安天实验室给出了一个验证漏洞的方法,在命令行/shell中执行下面命令:

env x='() { :;}; echo VulnerableCVE-2014-6271 ' bash -c "echo test"

执行命令后,如果显示VulnerableCVE-2014-6271,则证明系统存在漏洞,(黑客)可改变echo VulnerableCVE-2014-6271为任意命令进行执行。



更多请看下面链接:


这个漏洞不亚于openssl的心血漏洞呀。

听说好像这个漏洞是属于程序员写shell不规范导致的,
没有具体去了解。。。。。。。
求解决呀。




Reply Favorite View the author
All Replies
MattD
deepin
2015-07-09 19:31
#1
这是去年的事情了好吗?
Deepin 2014的上游ubuntu当时很快就推送修复版本了,况且,Deepin 2014.3的默认用户shell是zsh。
Reply View the author
lcw0268
deepin
2015-07-09 20:51
#2
很认真的问下,我试了,
显示
test
有这漏洞吗?
Reply View the author
136******54
deepin
2015-07-09 21:58
#3
https://bbs.deepin.org/post/31356
很认真的问下,我试了,
显示
test

看二楼,早就补好了
Reply View the author
lcw0268
deepin
2015-07-09 22:13
#4
https://bbs.deepin.org/post/31356
看二楼,早就补好了

好,我提问的系统是debian.
现在用deepin回帖。
Reply View the author
Feng Yu
deepin
2015-07-09 22:52
#5
https://bbs.deepin.org/post/31356
好,我提问的系统是debian.
现在用deepin回帖。

早就修复了
Reply View the author
lcw0268
deepin
2015-07-09 23:18
#6

哦,谢谢,楼主用这过期信息吓唬我这门外汉。
Reply View the author