全球主机交流论坛

标题: SSH bash紧急安全补丁!重要! [打印本页]

作者: imnpc    时间: 2014-9-25 08:22
标题: SSH bash紧急安全补丁!重要!
本帖最后由 imnpc 于 2014-9-26 10:20 编辑

漏洞详情页面:http://seclists.org/oss-sec/2014/q3/650

漏洞级别:非常严重

漏洞信息:

1.测试是否存在漏洞,执行以下命令:
  1. env t='() { :;}; echo You are vulnerable.' bash -c "true"
复制代码

如果显示You are vulnerable,很遗憾,必须立即打上安全补丁修复

2.修复漏洞办法 更新来自阿里云的方法:http://bbs.aliyun.com/read/176977.html


  1. centos:
  2. yum -y update bash

  3. ubuntu:
  4. 14.04 64bit
  5. wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

  6. 14.04 32bit
  7. wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i  bash_4.3-7ubuntu1.1_i386.deb


  8. 12.04 64bit
  9. wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i  bash_4.2-2ubuntu2.2_amd64.deb

  10. 12.04 32bit
  11. wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i  bash_4.2-2ubuntu2.2_i386.deb

  12. 10.× 64bit
  13. wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

  14. 10.× 32bit
  15. wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb


  16. debian:
  17. 7.5 64bit && 32bit
  18. apt-get -y install --only-upgrade bash

  19. 6.0.x 64bit
  20. wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb

  21. 6.0.x 32bit
  22. wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb

  23. opensuse:
  24. 13.1 64bit
  25. wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm


  26. 13.1 32bit
  27. wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm

  28. aliyun linux:
  29. 5.x 64bit
  30. wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm

  31. 5.x 32bit
  32. wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm
复制代码



作者: 云生    时间: 2014-9-25 08:28
不要吓我,触发危害的条件是什么,没有介绍啊,
作者: zhuzhenyu    时间: 2014-9-25 08:28
收到
作者: 云生    时间: 2014-9-25 08:33
已升级了。
作者: imnpc    时间: 2014-9-25 08:36
云生 发表于 2014-9-25 08:28
不要吓我,触发危害的条件是什么,没有介绍啊,

详情页面里面写的很明白    可以远程执行任意命令   有两步验证的也无效
作者: axaxax    时间: 2014-9-25 08:38
感谢提醒 已经update
作者: mcm123    时间: 2014-9-25 08:51
多谢,已修复
作者: 分享吧    时间: 2014-9-25 08:51
已更新。
作者: fansclub    时间: 2014-9-25 08:57
修复了  还好机器少。。
作者: _jerryjee    时间: 2014-9-25 08:58
本帖最后由 _jerryjee 于 2014-9-25 09:02 编辑

Debian7 上upgrade 以后补丁没打上。
作者: 风啸    时间: 2014-9-25 09:02
多谢提醒。
作者: SKIDROW    时间: 2014-9-25 09:15
  1. $ env t='() { :;}; echo You are vulnerable.' bash -c "true"
  2. bash: warning: t: ignoring function definition attempt
  3. bash: error importing function definition for `t'
复制代码


已升级,坐等新0day……

作者: imnpc    时间: 2014-9-25 09:20
_jerryjee 发表于 2014-9-25 08:58
Debian7 上upgrade 以后补丁没打上。

debian ubuntu可能还未更新 或者 没有同步到所有镜像站点
作者: _jerryjee    时间: 2014-9-25 09:26
imnpc 发表于 2014-9-25 09:20
debian ubuntu可能还未更新 或者 没有同步到所有镜像站点

估计是的,centos已经打上补丁了,坐等debian上补丁
作者: Polymer_dg    时间: 2014-9-25 09:27
这会 好像有抽风了,都快抽出翔了
作者: 暮雨秋晨    时间: 2014-9-25 09:37
已升级、感谢提醒~~~
作者: junhan    时间: 2014-9-25 09:38
多谢,已修复

作者: ericls    时间: 2014-9-25 09:38
确实 bash更新了 但是应该跟ssh没啥关系
作者: yywudi    时间: 2014-9-25 09:48
昨晚上LET上看到就更新了

Debian Squeeze 也就是Debian 6昨天还没有更新,debian 7 的都更新了
作者: 街角    时间: 2014-9-25 09:53
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

作者: _jerryjee    时间: 2014-9-25 09:59
yywudi 发表于 2014-9-25 09:48
昨晚上LET上看到就更新了

Debian Squeeze 也就是Debian 6昨天还没有更新,debian 7 的都更新了 ...

debian7的还没有更新,亲
作者: yywudi    时间: 2014-9-25 10:00
本帖最后由 yywudi 于 2014-9-25 10:01 编辑
_jerryjee 发表于 2014-9-25 09:59
debian7的还没有更新,亲


我今天凌晨,也就是大概七八个小时前  debian 7的vps  apt-get update;apt-get upgrade 基本上就都更新bash了

作者: _jerryjee    时间: 2014-9-25 10:01
yywudi 发表于 2014-9-25 10:00
我今天凌晨,也就是大概9个小时前  apt-get update;apt-get upgrade 基本上就都更新bash了
...

亲,能不能分享一下您的源,我的源还没有更新
作者: wzlm123    时间: 2014-9-25 10:04
做个站真不省心, 几十个VPS又要打补丁.

谢谢提醒!
作者: yywudi    时间: 2014-9-25 10:10
_jerryjee 发表于 2014-9-25 10:01
亲,能不能分享一下您的源,我的源还没有更新

apt-cache policy bash
bash:
  Installed: 4.2+dfsg-0.1+deb7u1
  Candidate: 4.2+dfsg-0.1+deb7u1
  Version table:
*** 4.2+dfsg-0.1+deb7u1 0
        500 http://security.debian.org/ wheezy/updates/main amd64 Packages
        100 /var/lib/dpkg/status


我也不知道是不是默认源直接更新的,但是我看LET上的确一开始就有人说debian 7已经更新了
作者: _jerryjee    时间: 2014-9-25 10:11
yywudi 发表于 2014-9-25 10:10
apt-cache policy bash
bash:
  Installed: 4.2+dfsg-0.1+deb7u1

的确已经更新了,我漏了一个源。
作者: ali727    时间: 2014-9-25 10:23
赶紧打补丁去
作者: light    时间: 2014-9-25 10:24
_jerryjee 发表于 2014-9-25 10:11
的确已经更新了,我漏了一个源。

请问怎么添加源啊
作者: linginfanta    时间: 2014-9-25 10:43
消息可靠吗??
作者: _jerryjee    时间: 2014-9-25 10:58
light 发表于 2014-9-25 10:24
请问怎么添加源啊

http://www.jjhr.net/2014/09/ssh-bash-emergency-security-patch/
你看一下我的手记吧,
作者: linginfanta    时间: 2014-9-25 11:03
虽然不懂,但是也打上了。
作者: 啊猪同学    时间: 2014-9-25 11:12
打了。。。一样是显示  You are vulnerable。。。。。。
作者: junhan    时间: 2014-9-25 11:14
啊猪同学 发表于 2014-9-25 11:12
打了。。。一样是显示  You are vulnerable。。。。。。

打了显示这样的
bash: warning: t: ignoring function definition attempt
bash: error importing function definition for `t'

作者: 冚家产    时间: 2014-9-25 11:26
已升级。
作者: aming    时间: 2014-9-25 11:47
wzlm123 发表于 2014-9-25 10:04
做个站真不省心, 几十个VPS又要打补丁.

谢谢提醒!

你牛B,几十个 ……


作者: samwei    时间: 2014-9-25 11:54
多谢,已修复
作者: mikj521    时间: 2014-9-25 12:13
感谢 已经收录到博客
作者: doors    时间: 2014-9-25 12:26
感谢,已打补丁
作者: 大风起    时间: 2014-9-25 13:00
提示: 作者被禁止或删除 内容自动屏蔽
作者: shylocker110    时间: 2014-9-25 15:13
感谢 已经收录到博客

作者: hardrock    时间: 2014-9-25 15:27
为啥修复了,还是You are vulnerable
Debian 6

作者: greensnow    时间: 2014-9-25 15:31
这个漏洞太强了,我google了几个cgi网站,然后随便试了几台,就拿到了一个webshell。。。
作者: paydot    时间: 2014-9-25 19:13
提示: 作者被禁止或删除 内容自动屏蔽
作者: Polymer_dg    时间: 2014-9-25 19:17
paydot 发表于 2014-9-25 19:13
debian 6没更新,可以任意黑

怎么黑?
作者: 神马皆浮云    时间: 2014-9-25 19:24
  1. env x='(){(a)=>\' bash -c "echo this is a test"; echo vulnerable
复制代码




作者: luyu    时间: 2014-9-25 19:44
升级后需要重启吗
作者: kougui    时间: 2014-9-25 21:34
多些,已经修复!
作者: hardrock    时间: 2014-9-25 21:47
debian6 怎么修复
作者: 蓝鹰    时间: 2014-9-25 22:06
提示: 作者被禁止或删除 内容自动屏蔽
作者: flylight    时间: 2014-9-25 22:50
谢谢楼主!
Debian 7已经update
作者: hsj007    时间: 2014-9-25 23:48
已更新完毕
作者: 蓝鹰    时间: 2014-9-25 23:56
提示: 作者被禁止或删除 内容自动屏蔽
作者: domin    时间: 2014-9-26 01:10
蓝鹰 发表于 2014-9-25 23:56
env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
bash: X: line 1: syntax error near unexpected t ...

修改了一部分. 还有部分没有补叮出来.
作者: 砍柴郎    时间: 2014-9-26 09:20
谢谢,都打了一遍,不知补没补上,呵。
作者: 灵尘子    时间: 2014-9-26 11:39
已经修复了。
作者: hardrock    时间: 2014-9-26 16:19
env t='() { :;}; echo You are vulnerable.' bash -c "true"
bash: warning: t: ignoring function definition attempt
bash: error importing function definition for `t'
这样OK了?
作者: 619054    时间: 2014-9-26 17:08
不用cgi的路過。
作者: icel    时间: 2014-9-26 23:28
已经打了补丁
但是执行命令 显示空白  这个是补丁成功了吗?
作者: 低调路过    时间: 2014-9-26 23:33
提示: 作者被禁止或删除 内容自动屏蔽
作者: blackcat    时间: 2014-9-27 05:28
已经修复了 谢谢
作者: Fun    时间: 2014-9-27 14:35
centos最简单!




欢迎光临 全球主机交流论坛 (https://91ai.net/) Powered by Discuz! X3.4