加入收藏 | 设为首页 | 会员中心 | 我要投稿 李大同 (https://www.lidatong.com.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 综合聚焦 > 服务器 > 安全 > 正文

GNU Bash 远程代码执行漏洞(CVE-2014-6271)

发布时间:2020-12-15 21:53:07 所属栏目:安全 来源:网络整理
导读:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读
GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。
GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:该漏洞的补丁并没有完全修复该问题,CVE-2014-7169补充了不完整修复后仍存在的问题)
解决方法
厂商补丁:
GNU
---
目前厂商已经发布了升级补丁以修复此安全问题,详情请关注厂商主页:?
? ? ? ? http://www.gnu.org/software/bash/
对于具体Linux发行版本中使用的版本,可以参考如下链接,确认是否受该漏洞影响:
Redhat:
https://access.redhat.com/security/cve/CVE-2014-6271
Debian:
http://www.debian.org/security/2014/dsa-3032
Suse:
https://www.suse.com/security/cve/CVE-2014-6271.html

(编辑:李大同)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读