Bash安全漏洞——通过专门制作的环境变量注入漏洞

发布时间:2020-08-15 13:59:04 作者:perofu
来源:网络 阅读:714

Bash安全漏洞——通过专门制作的环境变量注入漏洞

 

2014-09-25,早上,看到群上和红帽的网站上出现bash的安全漏洞,所以要赶快升级bash的版本。

新版本:确保了,不允许在命令结束后,执行一个bash函数。

 

测试漏洞:

 

[root@ ~]# env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

vulnerable

this is a test

 

         如出现上面问题,则新需要更新bash。

 

更新bash

 

yum update bash -y

 

测试是否存在漏洞:

 

[root@ ~]# env x='() { :;}; echo vulnerable' bash   -c "echo this is a test"

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x'

this is a test

 

         如果显示如上,表示已经修补了漏洞。

 

         目前使用bash的多线程脚本,更新了100+服务器了。

 



推荐阅读:
  1. Samba安全漏洞的示例分析
  2. Bash漏洞安全加固

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

函数 安全漏洞 bash

上一篇:如何实现批处理脚本在特定目录中启动Git-Bash窗口的方法

下一篇:读Bootstrap实战的一些记录

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》