阿里云首页 阿里云安全产品和技术

【漏洞公告】CVE-2014-6271:Linux Bash远程可执行漏洞

2014年09月24日,Linux操作系统自带软件Bash被公布了一个高危漏洞Bash远程命令执行漏洞,CVE编号为:CVE-2014-6271。

Bash是Linux用户广泛使用的一款用于控制命令提示符的工具,因此该漏洞影响范围甚广。主要受影响系统为Ubuntu、Centos、Debian、Suse、Readhat等主流的Linux操作系统。

该漏洞主要危害的是基于Bash开放的服务和程序。另外,当HTTP服务开放CGI服务或其他服务引用Bash时,会直接导致Bash远程命令执行该漏洞,攻击者就可以远程执行系统命令,从而利用系统命令反弹Shell之后,进行内网渗透、挂马、篡改主页、脱库等行为,存在高安全风险。

阿里云提示您关注并尽快自查和修复。

漏洞详情见下文。

漏洞编号

CVE-2014-6271

漏洞名称

Linux Bash远程可执行漏洞

官方评级

高危

漏洞描述

该漏洞源于Bash shell被调用之前创建的特殊环境变量,这些变量可以包含代码,同时会被Bash执行。

漏洞利用条件和方式

远程利用

漏洞影响范围

所有安装GNU bash版本低于或者等于4.3的Linux操作系统。

漏洞检测方法

您可以执行以下命令,检测是否存在此漏洞:

env x='() { :;}; echo vulnerable' bash-c "echo this is a test"

如果返回值显示有vulnerable,则表示存在漏洞,如果没有,则表示没有漏洞。

例如,存在漏洞时,执行命令后的返回值为:

vulnerable
this is a test      

使用修补方案修复后,执行命令后的返回值为:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x`
this is a test          
注意

该检测方式不会对业务造成任何影响。如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。

漏洞修复建议

请根据Linux的版本选择修复命令。

注意

为了防止意外情况发生,建议您执行命令前,先为Linux服务器系统盘创建快照。当出现升级影响您服务器使用的情况时,可以通过使用系统盘快照恢复。

  • Centos & Redhat

    yum-y update bash

  • Ubuntu

    sudo apt-get update && sudo apt-get install bash

    执行以上代码后会提示以下信息:

    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for `x`
    hello                          
  • Debian

    apt-get-y install-only-upgrade bash

情报来源

首页 阿里云安全产品和技术 安全漏洞预警 操作系统安全漏洞 【漏洞公告】CVE-2014-6271:Linux Bash远程可执行漏洞