炮弹震风暴才刚刚开始。在上周发现 Bash 命令解释器的这一重大安全漏洞后,安全研究人员开始对这款 Unix/Linux 系统的祖传软件进行更深入的调查。结果并不好:许多与 Bash 有关的其他缺陷日复一日地出现。
因此,在 Shellshock 的第一个补丁发布后(CVE-2014-6271),一位名叫塔维斯·奥曼迪(Tavis Ormandy)的谷歌工程师发现了第二个缺陷来解决它。这个缺陷,收到了标识符CVE-2014-7169,还允许您远程注入代码和执行命令。然而,它比第一个更难利用。因此,相关主要发行商(例如 Red Hat、Ubuntu、Debian 或 Cisco)发布了第二个补丁。
bash 补丁对我来说似乎不完整,函数解析仍然很脆弱。例如 $ env X='() { (a)=>' sh -c “回显日期”;猫回声
— 塔维斯·奥曼迪 (@taviso)2014 年 9 月 24 日
随后,红帽工程师还发现了 Bash 中的另外两个缺陷(CVE-2014-7186等CVE-2014-7187),还与该软件工具允许您在环境变量中定义函数这一事实有关。在这两种情况下,它们主要会允许软件崩溃,但不允许远程代码执行。因此,即使所有技术细节尚不清楚,他们的风险水平似乎也较低。
然后,这个周末,当 Michal Zalewski(又名“lcamtuf”)发现了另外两个漏洞(CVE-2014-6277 和 CVE-2014-6278),就像 Shellshock 一样,允许远程执行代码。同样,技术细节尚不清楚,但这两个缺陷将使之前的所有补丁失效。
研究人员建议使用由弗洛里安·韦默,来自红帽。它的想法是彻底过滤环境变量。问题是这个补丁还需要更改使用这些环境变量的(许多)软件。因此,应谨慎采用此补丁......
另请阅读:
安全性:“Shellshock”重大缺陷震撼了 Linux 和 Mac OS 世界, 25/09/2014
Shellshock 重大缺陷:Apple 让 Macintosh 用户放心,于 27/09/2014
独家专访:“我偶然发现了Shellshock缺陷”,于 26/09/2014