公告ID(KYSA-202206-1001)
公告ID:KYSA-202206-1001
公告摘要:bash安全漏洞
等级:Critical
发布日期:2022-06-01
详细介绍
1.修复的CVE
·CVE-2014-6271
描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的函数定义。远程攻击者可借助特制的环境变量利用该漏洞执行任意代码。以下产品和模块可能会被利用:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:该漏洞的补丁并没有完全修复该问题,CNNVD-201409-956补充了不完整修复后仍存在的问题)
·CVE-2014-7169
描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3 bash43-025及之前版本中存在安全漏洞,该漏洞源于程序没有正确处理环境变量值内的畸形函数定义。远程攻击者可借助特制的环境变量利用该漏洞写入文件。以下产品和模块受到影响:OpenSSH sshd中的ForceCommand功能,Apache HTTP Server中的mod_cgi和mod_cgid模块,DHCP客户端等。(说明:CNNVD-201409-938漏洞的补丁并没有完全修复该问题,在CNNVD-201409-956中仍然出现)
·CVE-2014-7186
描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3 bash43-026及之前版本的parse.y文件中的redirection实现中存在安全漏洞。远程攻击者可借助特制的‘here’文档利用该漏洞造成拒绝服务(越边界数组访问和应用程序崩溃)。
·CVE-2014-7187
描述:GNU Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。GNU Bash 4.3 bash43-026及之前版本的parse.y文件中的‘read_token_word’函数中存在差一错误漏洞。远程攻击者可通过多层的嵌套循环利用该漏洞造成拒绝服务(越边界数组访问和应用程序崩溃)。
·CVE-2016-0634
描述:Bash是美国软件开发者布莱恩-福克斯(Brian J. Fox)为GNU计划而编写的一个Shell(命令语言解释器),它运行于类Unix操作系统中(Linux系统的默认Shell),并能够从标准输入设备或文件中读取、执行命令,同时也结合了一部分ksh和csh的特点。Bash 4.3版本中的提示字符串存在安全漏洞。远程攻击者可借助带有shell元字符的主机名利用该漏洞执行任意代码。
·CVE-2016-7543
描述:在bash处理SHELLOPTS和PS4环境变量的方式中发现了任意命令注入缺陷。在某些情况下,经过身份验证的本地攻击者可以利用此漏洞利用编写不当的setuid程序来提升其特权。
2.受影响的软件包
·中标麒麟高级服务器操作系统 V6
·x86_64架构:
bash、bash-doc
3.软件包修复版本
·中标麒麟高级服务器操作系统 V6 (x86_64)
bash-4.1.2-48.el6或以上版本
bash-doc-4.1.2-48.el6或以上版本
4.修复方法
方法一:配置源进行升级安装
1.打开软件包源配置文件,根据仓库地址进行修改。
仓库源地址:
中标麒麟高级服务器操作系统 V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/
2.配置完成后执行更新命令进行升级,命令如下:
yum update Packagename
方法二:下载安装包进行升级安装
通过软件包地址下载软件包,使用软件包升级命令根据受影响的软件包
列表进行升级安装, 命令如下:
yum install Packagename
3.升级完成后是否需要重启服务或操作系统:
CVE-2014-6271:需要重启 bash 以使漏洞修复生效。
CVE-2014-7169:需要重启 bash 以使漏洞修复生效。
CVE-2014-7186:需要重启 bash 以使漏洞修复生效。
CVE-2014-7187:需要重启 bash 以使漏洞修复生效。
CVE-2016-0634:需要重启 bash 以使漏洞修复生效。
CVE-2016-7543:无需重启操作系统与服务即可使漏洞修复生效。
5.软件包下载地址
·中标麒麟高级服务器操作系统 V6
bash(x86_64)软件包下载地址:
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/bash-4.1.2-48.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.9/os/lic/base/x86_64/Packages/bash-doc-4.1.2-48.el6.x86_64.rpm
注:其他相关依赖包请到相同目录下载
6.修复验证
使用软件包查询命令,查看相关软件包版本是否与修复版本一致,如果版本一致,则说明修复成功。
sudo rpm -qa | grep Packagename