偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Bash漏洞報(bào)道:初步補(bǔ)丁并不完整

安全 漏洞
在AusCERT(澳大利亞計(jì)算機(jī)應(yīng)急響應(yīng)小組)公布Bash的漏洞利用后,修補(bǔ)該0day已經(jīng)刻不容緩。

Bash漏洞報(bào)道:初步補(bǔ)丁并不完整

在AusCERT(澳大利亞計(jì)算機(jī)應(yīng)急響應(yīng)小組)公布Bash的漏洞利用后,修補(bǔ)該0day已經(jīng)刻不容緩。

這似乎印證了某名研究員通過(guò)Yinette發(fā)布的相似成果,該研究員找出了一個(gè)惡意軟件,其指向了漏洞傳播的一個(gè)惡意爬蟲(chóng)。

其他研究人員,包括卡巴斯基實(shí)驗(yàn)室的David Jacoby,以及Errata Security的Robert Graham也告誡說(shuō),Bash漏洞是蠕蟲(chóng)式傳播且不可避免的。研發(fā)出網(wǎng)絡(luò)掃描器Masscan的Graham,早些時(shí)候在一篇針對(duì)漏洞系統(tǒng)的研究上發(fā)布了報(bào)告,采樣中80端口發(fā)現(xiàn)3000個(gè)漏洞系統(tǒng)。他說(shuō),嵌入式Web服務(wù)器和其他如DHCP之類(lèi)的服務(wù)器,正處于威脅之中(小編注:危險(xiǎn)并不浮于表面!)。

“即使我的輕量級(jí)掃描只發(fā)現(xiàn)了3000個(gè)結(jié)果,這也能證明其為蠕蟲(chóng)型傳播的,而且它可以輕易穿過(guò)防火墻,從而感染大量系統(tǒng)。”,Graham寫(xiě)道,他補(bǔ)充說(shuō)他當(dāng)時(shí)故意限制了掃描程度,其中包括從漏洞服務(wù)器Ping回其本機(jī)。

“有一個(gè)關(guān)鍵性問(wèn)題,那就是Mac OS X和iphone DHCP服務(wù)是有漏洞的–一旦蠕蟲(chóng)跑到防火墻后面,運(yùn)行的DHCP服務(wù)器,很容易就會(huì)造成大型局部網(wǎng)絡(luò)的崩潰。”

該漏洞利用在Yinette披露,而其在VirusTotal的檢測(cè)率為0,已被冠以漏洞編號(hào)CVE-2014-6271。大多數(shù)Linux發(fā)行版本的漏洞補(bǔ)丁已于昨日發(fā)布,但是紅帽公司卻發(fā)布了一個(gè)公告警示,該補(bǔ)丁打得并不完全,更改環(huán)境變量可能會(huì)導(dǎo)致任意代碼執(zhí)行。由此產(chǎn)生的新漏洞編號(hào)為CVE-2014-7169,其中詳細(xì)闡釋了這個(gè)情況。紅帽公司表示它會(huì)發(fā)布一個(gè)新的補(bǔ)丁。

播客:Digital Underground電臺(tái)–Bash漏洞的David Jacoby

http://trtpost.wpengine.netdna-cdn.com/files/2014/09/David-Jacoby-on-the-Bash-Exploit.mp3

Bash(Bourne again shell),是一個(gè)適用于大多數(shù)Linux發(fā)行版、UNIX、Mac OS X系統(tǒng)的嵌入式命令行shell程序。上面提到的漏洞能靜默訪問(wèn)Bash的各種功能,這讓全面修補(bǔ)漏洞成了一個(gè)難題。該漏洞允許攻擊者遠(yuǎn)程連接,從而調(diào)用Bash執(zhí)行變量。

“這是顯而易見(jiàn)的,Bash的每個(gè)版本都會(huì)有漏洞”,昨日紅帽的安全產(chǎn)品經(jīng)理Josh Bressers告訴Threatpost的記者,“情況非常嚴(yán)重,但你需要在特殊情況下來(lái)醞釀攻擊–遠(yuǎn)程用戶(hù)有權(quán)限設(shè)置環(huán)境變量。謝天謝地,其影響范圍不大。”

以Apache服務(wù)器上為例,如果其在Bash里使用mod_cgi或者mod_cgid腳本運(yùn)行,可能會(huì)出現(xiàn)的一些更嚴(yán)重的實(shí)例。Bressers說(shuō),該漏洞也可以被用于穿過(guò)sshd配置的ForceCommand。ForceCommand本應(yīng)該限制遠(yuǎn)程執(zhí)行代碼,該漏洞可以繞過(guò)它的保護(hù)。一些針對(duì)SSH的Git部署在這種情況下會(huì)受到影響。

該漏洞是由Akamai公司的Stephane Chazelas發(fā)現(xiàn)的,人們已經(jīng)將其與心臟出血漏洞相媲美。如心臟出血漏洞一樣,處于危險(xiǎn)的并不是那些能輕易發(fā)現(xiàn)并打上補(bǔ)丁的web服務(wù)器,而是那些嵌入式系統(tǒng)和面向網(wǎng)絡(luò)的設(shè)備上的大量軟件包。

“這不像心臟出血,只影響特定版本的OpenSSL,這個(gè)Bash漏洞已經(jīng)延續(xù)了很長(zhǎng)很長(zhǎng)一段時(shí)間,”Graham寫(xiě)道。“這意味著許多網(wǎng)絡(luò)中的老舊設(shè)備都有這個(gè)漏洞。像這樣的需要打上補(bǔ)丁,但卻因?yàn)橄拗茻o(wú)法實(shí)施的系統(tǒng)數(shù)量,會(huì)比心臟出血漏洞多很多。”

[參考信息來(lái)源threatpost.com]

責(zé)任編輯:藍(lán)雨淚 來(lái)源: FreeBuf
相關(guān)推薦

2018-08-03 08:40:01

LinuxBash

2010-08-30 11:14:39

DIVCSS

2010-08-24 12:33:57

DIVCSS

2013-01-30 09:26:35

2025-07-02 18:15:02

李飛飛AGI智能

2017-05-03 09:02:41

DevOpsPython微服務(wù)

2009-06-15 08:48:23

2014-10-09 10:00:39

2023-09-18 11:36:35

2014-09-25 19:30:51

2009-09-23 11:59:48

Office 2010Web程序漏洞

2021-07-09 06:01:39

微軟漏洞補(bǔ)丁

2009-05-25 10:10:46

微軟產(chǎn)品漏洞

2016-06-08 10:09:24

2010-08-16 10:39:59

虛擬化

2015-02-28 09:36:52

IETrident

2015-03-04 10:11:59

IE漏洞

2014-10-21 13:28:20

2009-03-03 11:23:21

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)