当前位置:首页 > linux > 正文

linux kernel漏洞修复

  • linux
  • 2024-06-01 22:12:10
  • 4043

⒈linux上tomcat有安全漏洞,怎么修复_tomcat常见漏洞

1

CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中指定长度为0的内容,将导致AJP请求挂起。 会使用请求处理序列,可能会造成拒绝服务攻击

受影响版本:

0

0-RC2~8

0

32

CVE-2014-0075:DoS(拒绝服务)漏洞允许攻击者发出特殊大小的块请求,允许大量数据流式传输到服务器并绕过各种大小验证这会导致DoS攻击

受影响的版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

393

CVE-2014-0096:默认服务信息泄露漏洞允许Web应用程序定义XSLT来格式化目录列表

当用于安全管理机制时与应用程序Web运行在相同的状态下,该进程不受与Web应用程序相同的约束,允许恶意Web应用程序通过使用外部XML绕过安全限制

受影响的版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

394

CVE-2014-0097:利用信息泄露漏洞解析请求内容长头代码不检查溢出,会导致请求泄露

受影响版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

395

CVE-2014-0119:信息泄露漏洞在某些情况下,恶意Web应用程序可能会替换Tomcat中的XML解析器来处理默认servletXSLT、JSP文档、TLD(标签库描述)和标签插件配置文件,注入的XML解析器可以绕过XML外部实体的限制

受影响版本:

0

0-RC1~8

0

0

0~7

0

0

0~6

0

39解决方法:向上升级各分支产品到最新版本

Tomcat8

将分支x升级到Tomcat8

0

8或更高版本的Tomcat7版本

将分支x升级到Tomcat7

0

54或更高版本的Tomcat6版本

x分支升级到Tomcat6

0

版本41或更高版本


⒉Linux系统下如何检测并修复bash中的破壳漏洞

问题:我想知道我的Linux服务器是否存在bashshell漏洞以及如何保护我的Linux服务器免受bashshell漏洞的影响。

2014年9月24日,一位名叫StefanChazerla的安全研究员发现了“Shellshock”(也称为“BashGate”或“BashGate”)bash漏洞。 一旦被利用,远程攻击者可以在调用shell之前通过在特制环境中导出函数定义来执行任何程序代码。 当bash被调用时,这些函数中的代码可以立即执行。

Shell损坏漏洞影响bash版本1.14至4.3(当前版本)。 截至撰写本文时,还没有针对此漏洞的可靠、完整的修复程序,主要Linux发行版(Debian、RedHat、CentOS、Ubuntu和Novell/Suse)都有补丁(CVE-2014-6271和(CVE-2014-7169),建议尽快更新bash,并在第二天检查更新(LCTT翻译,当你阅读本文时,你可能已经有了完整的解决方案)。

检测Shell破坏漏洞

要检查您的Linux系统是否存在Shell破坏漏洞,请在终端中输入以下命令。

$envx='(){:;};echo"Yourbashversionisvulnerable"'bash-c"echoThisisatest"

如果您的Linux系统存在shell破坏漏洞,则该命令输出将如下所示:

YourbashversionisvulnerableThisisatest

在上面的命令中,为您的环境设置了一个名为x的环境变量。 正如您所看到的,没有赋值(虚拟函数定义),后面是任意命令(红色),这些命令将在调用bash之前执行。

shell破坏漏洞修复应用

您可以按照如下方式安装新发布的bash补丁:

Debian及其衍生版本:

#aptitudeupdateaptitudesafe-upgradebash

基于RedHat的发行版:

#yumupdatebash

补丁前:

Debian:

CentOS:

补丁后:

Debian:

CentOS:

安装补丁前后各个发行版的bash版本都会发生变化。 它没有改变,但您可以通过运行更新命令来验证补丁是否已安装(在安装之前您很可能需要确认)。

如果由于某种原因您无法安装补丁,或者您的发行版的补丁尚未发布,我们建议您尝试不同的shell,直到修复可用。 谢谢阅读。 我们请求您继续对ScriptHouse感兴趣。 我们会尽力分享更好的文章。