Câu trả lời:
Nó là đơn giản để kiểm tra cho chính mình.
CVE-2014-6271 là lỗi shellshock ban đầu. Để xem bạn có dễ bị tổn thương hay không, hãy chạy mã này tại dấu nhắc lệnh bash:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Nếu đầu ra là:
Bash Test
Sau đó, bạn ổn. Mặt khác, nếu bạn thấy:
Bash is vulnerable!
Bash Test
Sau đó của bạn bash
là dễ bị tổn thương.
Đây là một lỗ hổng liên quan mới hơn . Để kiểm tra cái này, hãy chạy mã này:
env X='() { (a)=>\' sh -c "echo date"; cat echo
Nếu bạn thấy đầu ra sau:
date
cat: echo: No such file or directory
Sau đó, bạn ổn.
Tất cả các phiên bản bash lên đến 4.3, là phiên bản hiện tại, đều dễ bị shellshock. Vì các bản vá liên tục được cập nhật, cập nhật phiên bản của bạn có lẽ là một ý tưởng tốt.
Theo Qualys , xa khai thác shellshock có thể có thể trong các tình huống sau:
- Máy chủ Apache sử dụng mod_cgi hoặc mod_cgid bị ảnh hưởng nếu các tập lệnh CGI được viết bằng bash hoặc spshells. Subshells như vậy được ngầm định sử dụng bởi system / popen trong C, bởi os.system / os.popen trong Python, system / exec trong PHP (khi chạy ở chế độ CGI) và open / system in Perl nếu shell được sử dụng (phụ thuộc vào chuỗi lệnh)
- ForceCommand được sử dụng trong cấu hình sshd để cung cấp khả năng thực thi lệnh giới hạn cho người dùng từ xa. Lỗ hổng này có thể được sử dụng để bỏ qua điều đó và cung cấp thực thi lệnh tùy ý. Một số Git và Việc triển khai lật đổ sử dụng các vỏ bị hạn chế như vậy. Sử dụng thường xuyên OpenSSH không bị ảnh hưởng vì người dùng đã có quyền truy cập shell.
- Các máy khách DHCP gọi các kịch bản shell để cấu hình hệ thống, với các giá trị được lấy từ một máy chủ có khả năng gây hại. Điều này sẽ cho phép các lệnh tùy ý được chạy, thường là root, trên máy khách DHCP máy móc.
- Các trình nền khác nhau và các chương trình SUID / đặc quyền có thể thực thi các tập lệnh shell với các giá trị biến môi trường được đặt / ảnh hưởng bởi người dùng, mà sẽ cho phép các lệnh tùy ý được chạy.
- Bất kỳ ứng dụng nào khác được nối vào shell hoặc chạy tập lệnh shell như sử dụng bash làm trình thông dịch. Shell script làm gì không xuất các biến không dễ bị ảnh hưởng bởi vấn đề này, ngay cả khi chúng xử lý nội dung không đáng tin cậy và lưu trữ nó trong các biến shell (không được báo cáo) và mở các subshells.
Tuy nhiên, để dễ bị tấn công trên Windows, người ta sẽ phải sử dụng phiên bản của một trong những dịch vụ nêu trên để gọi bash
.
=
.