漏洞频出现 供应商加紧推出新的Bash补丁

对于这个迅速吞没安全社区的Bourne-again shell(Bash)中的“Shellshock”漏洞,已经打了补丁的IT专业人士可能认为他们不需要担心这个漏洞了。然而,研究人员又发现了原来被忽视的问题,并发布了新的补丁,IT专业人士需要重新再更新系统。

成都创新互联公司专注为客户提供全方位的互联网综合服务,包含不限于网站设计制作、网站制作、宜宾网络推广、微信小程序开发、宜宾网络营销、宜宾企业策划、宜宾品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们最大的嘉奖;成都创新互联公司为所有大学生创业者提供宜宾建站搭建服务,24小时服务热线:028-86922220,官方网址:www.cdcxhl.com

Bash漏洞(CVE-2014-6271)一经发布就引起了广泛关注,因为这个shell可以处理特制的环境变量,即其拥有在最后附加额外的恶意代码的功能。在通用安全漏洞评分系统(CVSS),该漏洞被评为10.0,它影响着世界各地数以百万计的Linux系统,甚至让人们将其与臭名昭著的Heartbleed OpenSSL漏洞作比较。

在该漏洞曝光后,Bash的项目管理者迅速发布了一个补丁;Red Hat等供应商随后更新了其产品,而这之后,研究人员发现了避开这个补丁的潜在方法。谷歌安全研究人员Tavis Ormandy是最早在Twitter上呼吁人们关注这个尚有缺陷的补丁的人之一。

对于我来说,这个bash补丁似乎不完全,函数解析依然脆弱,例如$ env X='() { (a)=>\' sh -c "echo date"; cat echo

——Tavis Ormandy (@taviso)

Ormandy的发现让我们看到了新发现的问题(CVE=2014-7169),并导致随后发布第二次补丁,但这两个补丁都没有完全修复曝光的shell解析功能。在OSS-SEC邮件列表讨论了这些问题后,研究人员上周末发现了Bash中两个未指明的漏洞,被标记为CVE-2014-7186和CVE-2014-7187,不过这些漏洞的严重程度尚不清楚。

另一位谷歌安全研究人员Micha Zalewski在其博客中表示他在周末还发现另一对Bash漏洞:CVE-2014-6277和CVE-2014-6278。虽然CVE-2014-6277是解析问题,最有可能被远程利用,Zalewski表示,他认为CVE-2014-6278可能是自Shellshock曝光以来发现的“最严重的问题”。

CVE-2014-6278本质上允许“在已经修复第一个补丁的系统上执行非常简单和直接的远程代码,”Zalewski在其博客中指出,他计划将陆续公布关于漏洞的更多细节信息,“这是‘把你的命令放在这里’类型的漏洞,类似于原来报告中所描述的那样。”

基于Zalewski的发现,Red Hat公司产品安全研究人员Florian Weimer发布了非官方的Bash补丁,据称该补丁解决了上周所有已报道的Bash安全漏洞。Weimer的补丁随后被项目管理者Chet Ramey采用,作为周六发布的Bash 4.3官方补丁的一部分。

在这个新补丁发布之际,业内一些大公司已经努力在各种产品中修复Bash。甲骨文公司发布的安全警报证实该供应商的几十款产品受到最初Shellshock漏洞以及最新的CVE-2014-7169的影响,但该公司没有说明客户何时会得到永久性修复。

思科为使用包含易受攻击版本Bash的产品的客户提供了软件更新,但随后的发现让我们还不清楚这些补丁是否最终被证明是暂时的。

Zalewski表示:“在这一点上,我非常强烈地建议手动部署Florian的补丁,除非你的发行版已经发货了。”

本文题目:漏洞频出现 供应商加紧推出新的Bash补丁
分享链接:http://www.shufengxianlan.com/qtweb/news47/240747.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联