[Bug]Shell Shock 확인방법

2020. 6. 8. 10:04OS/Linux

[CVE-2014-6271] GNU Bash 원격코드 인젝션 취약점 확인 및 조치

2014년 9월 Bourne Again Shell(Bash) 취약점 보안 업데이트쉘쇼크, 셸쇼크, 쉘쇼크 해결방법, 조치방법

 

[확인 방법]

1. env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

2. rm -f echo; env X='() { (a)=>\' sh -c "echo date"; cat echo

※ rm 명령은 제외하고 진행해도 무방하다

3. (for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||
echo "CVE-2014-7187 vulnerable, word_lineno"

 

[비정상 결과값]

1. vulnerable
   this is a test

2. sh: X: line 1: syntax error near unexpected token `='
   sh: X: line 1: `'
   sh: error importing function definition for `X'
   Sun Feb 15 18:41:31 KST 2015

3. echo "CVE-2014-7187 vulnerable, word_lineno"
   bash: line 129: syntax error near `x129'
   bash: line 129: `for x129 in ; do :'
   CVE-2014-7187 vulnerable, word_lineno

 

[정상결과값]

1. this is a test

2. date
   cat: echo: No such file or directory

3. echo "CVE-2014-7187 vulnerable, word_lineno"

[조치방법]

bash 패키지를 Update 진행한다.

# yum update bash

  • bash-4.1.2-15.el6_4.x86_64 → bash-4.1.2-15.el6_5.2.x86_64
  • bash-4.2.45-5.el7.x86_64 → bash-4.2.45-5.el7_0.4.x86_64

 

 

출처 :제타위키(zetawiki.com/wiki/CVE-2014-6271_%EC%89%98%EC%87%BC%ED%81%AC_Bash_%EC%B7%A8%EC%95%BD%EC%A0%90_%EC%A1%B0%EC%B9%98)

 

728x90

'OS > Linux' 카테고리의 다른 글

[Command]TCP dump  (0) 2020.06.09
[Command]ntp  (0) 2020.06.09
[Command]sar 명령어를 통한 모니터링  (0) 2020.06.09
[Storage 해지] Linux에서 Storage 해지 방법  (0) 2020.06.08
[Command]TOP  (0) 2020.06.08