安全漏洞

安全漏洞补丁公告

当前位置  >  首页  >  服务支持  >  安全漏洞  >  安全漏洞补丁公告

公告ID(KYSA-202206-1001

公告ID:KYSA-202206-1001 公告摘要:bash安全漏洞 等级:Critical 发布日期:2022-06-01

详细介绍

1.修复的CVE ·CVE-2014-6271 描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:该漏洞的补丁并没有完全修复该问题,CNNVD-201409-956补充了不完整修复后仍存在的问题) ·CVE-2014-7169 描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3 bash43-025及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的畸形函数定义。远程攻击者可借助特制的环境变量利用该漏洞写入文件。以下产品和模块受到影响:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:CNNVD-201409-938漏洞的补丁并没有完全修复该问题,在CNNVD-201409-956中仍然出现) ·CVE-2014-7186 描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3 bash43-026及之前版本的parse.y文件中的redirection实现中存在安全漏洞。远程攻击者可借助特制的‘here’文档利用该漏洞造成拒绝服务(越边界数组访问和应用程序崩溃)。 ·CVE-2014-7187 描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3 bash43-026及之前版本的parse.y文件中的‘read_token_word’函数中存在差一错误漏洞。远程攻击者可通过多层的嵌套循环利用该漏洞造成拒绝服务(越边界数组访问和应用程序崩溃)。 ·CVE-2016-0634 描述:Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。Bash 4.3版本中的提示字符串存在安全漏洞。远程攻击者可借助带有shell元字符的主机名利用该漏洞执行任意代码。 ·CVE-2016-7543 描述:在bash处理SHELLOPTS和PS4环境变量的方式中发现了任意命令注入缺陷。在某些情况下,经过身份验证的本地攻击者可以利用此漏洞利用编写不当的setuid程序来提升其特权。 2.受影响的软件包 ·中标麒麟高级服务器操作系统 V6 ·x86_64架构: bash、bash-doc 3.软件包修复版本 ·中标麒麟高级服务器操作系统 V6 (x86_64) bash-4.1.2-48.el6或以上版本 bash-doc-4.1.2-48.el6或以上版本 4.修复方法 方法一:配置源进行升级安装 1.打开软件包源配置文件,根据仓库地址进行修改。 仓库源地址: 中标麒麟高级服务器操作系统 V6 x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/ 2.配置完成后执行更新命令进行升级,命令如下: yum update Packagename 方法二:下载安装包进行升级安装 通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包 列表进行升级安装, 命令如下: yum install Packagename 3.升级完成后是否需要重启服务或操作系统: CVE-2014-6271:需要重启 bash 以使漏洞修复生效。 CVE-2014-7169:需要重启 bash 以使漏洞修复生效。 CVE-2014-7186:需要重启 bash 以使漏洞修复生效。 CVE-2014-7187:需要重启 bash 以使漏洞修复生效。 CVE-2016-0634:需要重启 bash 以使漏洞修复生效。 CVE-2016-7543:无需重启操作系统与服务即可使漏洞修复生效。 5.软件包下载地址 ·中标麒麟高级服务器操作系统 V6 bash(x86_64)软件包下载地址: https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/bash-4.1.2-48.el6.x86_64.rpm https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/bash-doc-4.1.2-48.el6.x86_64.rpm 注:其他相关依赖包请到相同目录下载 6.修复验证 使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。 sudo rpm -qa | grep Packagename
上一篇: KYSA-202106-1008 下一篇: KYSA-202206-1002

试用

服务

动态

联系