1
CVE-2014-0095:DoS(拒绝服务)漏洞如果AJP请求中指定长度为0的内容,将导致AJP请求挂起。 会使用请求处理序列,可能会造成拒绝服务攻击
受影响版本:
0
0-RC2~8
0
32
CVE-2014-0075:DoS(拒绝服务)漏洞允许攻击者发出特殊大小的块请求,允许大量数据流式传输到服务器并绕过各种大小验证这会导致DoS攻击
受影响的版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
393
CVE-2014-0096:默认服务信息泄露漏洞允许Web应用程序定义XSLT来格式化目录列表
当用于安全管理机制时与应用程序Web运行在相同的状态下,该进程不受与Web应用程序相同的约束,允许恶意Web应用程序通过使用外部XML绕过安全限制
受影响的版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
394
CVE-2014-0097:利用信息泄露漏洞解析请求内容长头代码不检查溢出,会导致请求泄露
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
395
CVE-2014-0119:信息泄露漏洞在某些情况下,恶意Web应用程序可能会替换Tomcat中的XML解析器来处理默认servletXSLT、JSP文档、TLD(标签库描述)和标签插件配置文件,注入的XML解析器可以绕过XML外部实体的限制。 p>
受影响版本:
0
0-RC1~8
0
0
0~7
0
0
0~6
0
39解决方法:向上升级各分支产品到最新版本
Tomcat8
将分支x升级到Tomcat8
0
8或更高版本的Tomcat7版本
将分支x升级到Tomcat7
0
54或更高版本的Tomcat6版本
x分支升级到Tomcat6
0
版本41或更高版本
问题:我想知道我的Linux服务器是否存在bashshell漏洞以及如何保护我的Linux服务器免受bashshell漏洞的影响。
2014年9月24日,一位名叫StefanChazerla的安全研究员发现了“Shellshock”(也称为“BashGate”或“BashGate”)bash漏洞。 一旦被利用,远程攻击者可以在调用shell之前通过在特制环境中导出函数定义来执行任何程序代码。 当bash被调用时,这些函数中的代码可以立即执行。
Shell损坏漏洞影响bash版本1.14至4.3(当前版本)。 截至撰写本文时,还没有针对此漏洞的可靠、完整的修复程序,主要Linux发行版(Debian、RedHat、CentOS、Ubuntu和Novell/Suse)都有补丁(CVE-2014-6271和(CVE-2014-7169),建议尽快更新bash,并在第二天检查更新(LCTT翻译,当你阅读本文时,你可能已经有了完整的解决方案)。
检测Shell破坏漏洞
要检查您的Linux系统是否存在Shell破坏漏洞,请在终端中输入以下命令。
$envx='(){:;};echo"Yourbashversionisvulnerable"'bash-c"echoThisisatest"
如果您的Linux系统存在shell破坏漏洞,则该命令输出将如下所示:
YourbashversionisvulnerableThisisatest
在上面的命令中,为您的环境设置了一个名为x的环境变量。 正如您所看到的,没有赋值(虚拟函数定义),后面是任意命令(红色),这些命令将在调用bash之前执行。
shell破坏漏洞修复应用
您可以按照如下方式安装新发布的bash补丁:
Debian及其衍生版本:
#aptitudeupdateaptitudesafe-upgradebash
基于RedHat的发行版:
#yumupdatebash
补丁前:
Debian:
CentOS:
补丁后:
Debian:
CentOS:
安装补丁前后各个发行版的bash版本都会发生变化。 它没有改变,但您可以通过运行更新命令来验证补丁是否已安装(在安装之前您很可能需要确认)。
如果由于某种原因您无法安装补丁,或者您的发行版的补丁尚未发布,我们建议您尝试不同的shell,直到修复可用。 谢谢阅读。 我们请求您继续对ScriptHouse感兴趣。 我们会尽力分享更好的文章。
上一篇:linux经典漏洞有哪些
下一篇:linux如何修复漏洞