安全公告:GNU Bash 漏洞公告 (CVE-2014-6271, CVE-2014-7169)

发布日期:2014-09-24

CVE ID:CVE-2014-6271,CVE-2014-7169

漏洞描述:

CVE-2014-6271:

攻击者可构造特殊的环境变量值,以在这些环境变量的值中包含特定的代码,当 Shell 对这些环境变量求值时,这些特定的代码将得以在系统中执行。某些服务和应用接受未经身份者提供的环境变量,因此攻击者可利用此漏洞源于在提供这些服务和应用的系统上执行任意的 Shell 命令。

CVE-2014-7169:

因 GNU Bash 允许在环境变量的值中的函数定义,及在函数定义后加入额外的字符串,攻击者可利用此特性在远程写入文件或执行其他可以影响到系统的操作。

以上两漏洞可能会影响到使用 ForceCommand 功能的 OpenSSH sshd; 使用 mod_cgi 或 mod_cgid 的 Apache 服务器; 调用 Shell 配置系统的 DHCP 客户端; 及其他使用 bash 作为解释器的应用等。

注:
1) CVE-2014-7169 的存在是因 CVE-2014-6271 的 Patch 不完整。
2) 关于以上两漏洞的更多详情请见 [1], [2], [3]

问题诊断:

如何确定当前 bash 版本是否有漏洞

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

若输出以下内容

vulnerable
this is a test

则证明系统当前的 Bash 版本存在漏洞。

若输出如下

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

则证明当前的 Bash 已为漏洞修复版本

各系统修补方式:

* CentOS/Fedora/RHEL
# yum install bash

* Debian/Ubuntu
# apt-get update; apt-get install bash

* OpenSUSE
# zypper refresh; zypper update bash

* Archlinux
# pacman -Sy bash

* 若所用发行版本的软件仓库中还没有包含漏洞修复的 Bash 版本,请下载相应版本的源码包及相应的 patch 后,自行编译安装。相应的 patch 可通过以下链接获得:

http://ftp.gnu.org/gnu/bash/bash-${version}-patches/

例如,假设你的系统当前的 Bash 版本为 3.0。则相应的 patch 可通过以下链接获得:

http://ftp.gnu.org/gnu/bash/bash-3.0-patches/

Reference:
[1] https://access.redhat.com/articles/1200223
[2] https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
[3] https://access.redhat.com/security/cve/CVE-2014-7169

关系型数据库(RDB)服务上线,发布新版控制台

关系型数据库(RDB)服务上线

青云让您在一分钟内即可获得一个完整的基于 MySQL 的数据库服务。主要功能及特点如下:

主从节点

  • 安全性: 青云数据库服务运行于私有网络内,结合青云提供的高性能硬盘和实时副本,您的数据安全将会得到最大限度的保护。
  • MySQL 存储引擎: 基于性能和数据安全的考量,青云专门针对 InnoDB 存储引擎做了配置优化和调整,未来也会对 InnoDB 进行更多更深入的增强。
  • 主从同步:青云同时提供了主从节点的 IP 以方便您的使用。

自动备份:默认情况下,数据库服务会每日备份,您的手工备份会连同每日备份一起最多保留12天。 在数据库服务被彻底销毁前,您都可以选择从这些备份创建出全新的数据库服务,或者临时性维护节点。

snapshot_rdb

支持在线扩容:在线扩容功能可让您在不关闭服务的情况下,完成磁盘的扩容或数据库服务器的升级。

数据库服务监控:在数据库详情页除了可以查询到所在主机的基本监控项外,还可以查询以下监控项的历史数据和实时数据:

  • QUERY 请求
  • 事务
  • INNODB 缓冲池可用空间
  • 命中率
  • 线程连接
  • 全表扫描次数

monitor屏幕快照 2014-09-22 上午3.16.33

监控告警服务:关系型数据库的监控告警策略会监控 “主节点”的 CPU,内存以及硬盘使用率。

更多详细文档请参看数据库服务指南

发布新版控制台

在青云正式运营的一年多时间里,我们收集到了很多热心用户的反馈和宝贵意见,加上青云将会提供越来越多的功能与服务,所以我们对控制台做了以下几个重要调整,希望能让用户得到更好的体验:

new console

左侧导航升级:增加二级导航和收起/展开功能,扩大内容区域面积。

增加顶部导航:将用户最常用到的工单、消费记录、基本设置及账户锁等用户级别的功能提升到了顶部区域。

总览页面调整

1. 使用图形化显示当前消费预估明细,便于用户了解名下资源的消费比例。
2. 分类显示当前所有资源配额的总量及使用情况,如果需要提高配额可快速提交工单申请。
3. 显示最近几次操作记录及其详情,快速定位资源。

工单系统:选择类似邮件管理的方式查看当前所有工单,未来还会加上回复的实时提醒。

更多细节请直接登录青云控制台体验,我们还会不断改进和升级,期待大家的反馈和意见:)

特别预告:青云亚太1区即将在10月推出,点击“这里”可以提前了解详情,现在注册有机会获得更多优惠~

hk1

路由器之间支持内网互联、子帐户支持删除/恢复功能

路由器之间支持内网互联

3层GRE隧道支持内网互联功能,这样同一区域的路由器之间可以通过内网GRE进行互联。内网互联的带宽更宽,同时更稳定,并且不需要再经过公网IP,免去了公网带宽的费用。

GRE

子帐户支持删除/恢复功能

子帐户现在支持删除/恢复功能。当子帐户名下没有任何收费资源时,可以被主账户删除。同时,被删除的子帐户也可以被主账户恢复。

屏幕快照 2014-08-24 下午9.35.12

消费记录查询增加资源类型和资源名称的显示

为了更方便用户查询和阅读消费详单,现在消费记录查询增加资源类型和资源名称的显示。

监控告警服务、内部DNS域名别名、更多DHCP选项支持等多个功能上线

监控告警服务 Alarm

监控告警功能是基于资源层面的监控数据,设置告警条件和通知列表, 有助于及时了解资源使用情况和处理突发事件。更多详细文档请参看监控告警指南

alarm_policy

目前支持的监控项包括:

  • 主机:CPU使用率;内存使用率;磁盘使用量;内网进、出流量
  • 公网IP:外网进、出流量
  • 路由器:内网进、出流量
  • 负载均衡器监听器: 请求数;响应数;延迟时间;并发数等
  • 负载均衡器后端:响应数;延迟时间等

当发生告警时,可以指定发送告警通知到一组名单中,这个名单就是“通知列表”,通知列表是全局有效,可以指定接受任何一个区域的监控告警。目前支持手机和邮箱两种通知方式。

notification_list

创建好监控策略、添加好通知列表之后便可以将策略关联到任何想要监控的资源上,每个资源仅可绑定一个监控策略,所有监控策略中的修改都会影响其关联的所有资源。

在资源详情页可以查看到当前所有监控项的最新状态,以及查看每个监控项的历史监控数据与当前阈值的关系。

alarm_status

我们为用户保留最近50条监控历史记录,用户可以通过这些详细的历史记录更快的定位问题。

alarm_history

内网 DNS 域名别名服务

对于基础网络的主机或者路由器,除了QingCloud提供的默认内网域名,用户还可以自定义其他内网域名的别名,并绑定到相应资源。内网域名别名有更好的可读性,同时可以作为用户内网服务的统一域名来访问,避免内网IP地址变动及资源ID变化带来的影响。

更多 DHCP 选项支持

为了更好地满足用户在私有网络中自建 DNS服务器 的需求,DHCP 选项支持设定 “主机域名” 和 “域名搜索” 字段。”主机域名” 字段可以指定主机的域名,”域名搜索” 字段可以指定主机内部域名搜索的顺序。

创建私有网络主机时可以预先指定 IP 地址

为了方便用户管理私有网络的地址分配,创建私有网络主机时支持预先指定 IP 地址,避免了创建主机之后再次修改IP的操作

User Data 用户自定义路径

若用户使用 User Data 功能时同时指定了路径,则 MetaData 和 User Data 的相关文件会存放在用户指定的目录下,否则仍存放在青云的默认目录下。

申请增值税专用发票时支持上传企业资料

如企业用户需要开具增值税专用发票,需要在申请时上传“一般纳税人证明”和“税务登记证”,且之后再申请时如果资料不变就则不需要重新上传。

广东1区、北京2区资源价格下调

随着第三个区PEK2的正式开放和GD1大规模扩容的完成,QingCloud现有资源规模再翻一番。得益于规模效益,QingCloud部分资源单位成本下降。我们决定于即日起下调部分资源价格,实现用户真正受益。

资源降价方案:

  • GD1和PEK2的容量型硬盘价格下调20%
  • GD1和PEK2的备份价格下调25%
  • GD1和PEK2的CPU和内存价格下调10%(1Core+1G配置价格不变)
  • GD1带宽价格下调10%(5Mbps以下价格不变)

同时,随着用户数量和业务规模的不断扩大,我们调整了充值优惠政策,对大额充值给予更大力度的优惠。

充值优惠方案:

一次性充值达到一定金额,我们将返还相应额度至用户账户,具体如下表:

一次性充值额度(元) 充值返还比例
5,000 5%
10,000 10%
100,000 15%
500,000 20%
1,000,000 25%

未来,随着QingCloud规模的逐渐扩大,我们还将持续下调价格,将成本利好返还于用户。

负载均衡器支持自定义转发策略;硬盘开放 IOPS 监控数据

负载均衡器支持自定义转发策略

负载均衡器现在可以通过自定义转发策略,来进行高级转发控制。目前支持的转发规则有:

1)按域名转发
可以自定义1条或多条域名规则,满足该域名规则的请求将转发给指定的后端服务。

create_lb_policy_domain_and_url

2)按URL转发
可以自定义1条或多条URL规则,满足该URL规则的请求将转发给指定的后端服务,URL规则支持正则表达式。

3)混合规则转发
可以自定义更加复杂的域名和URL规则的组合,满足该组合规则的请求将转发给指定的后端服务。用户还可以定义规则之间的匹配方式,可以是”匹配任意规则”或者”匹配所有规则”。

create_lb_policy_rule_domain_and_url

更多的使用说明可以参见[文档]。

系统盘与数据盘开放IOPS指标监控

在主机的详情页面和使用中的硬盘都可以查看到IOPS监控图,支持历史数据和实时数据查询。

iops

子帐户及回收站功能上线

控制台开放子帐户功能

继子帐户API开放之后,我们在控制台也开放了子帐户功能。子帐户拥有以下主要功能及特点:

1)帐户管理
主账户可以创建多个子帐户,并将多个独立的项目放置于不同的子帐户下进行管理。主账户可以查看不同子帐户的资源和消费情况,并可以切换到不同的子帐户进行资源操作。主账户还可以通过禁用/恢复功能来禁止和恢复子帐户的操作权限。

2)资源隔离
每个帐户之间的资源是隔离的,子帐户只拥有操作自己资源的权限。每个子帐户都拥有唯一的登陆ID,可以独立登陆控制台进行资源操作。

3)共享余额和配额
所有的子帐户将共享主账户的余额和配额。子帐户可以更专注于资源的管理,充值和配额的管理操作将由主账户来统一进行。

4)帐户锁
每个帐户都拥有自己的帐户锁,可以通过二级密码对帐户进行额外的保护。当帐户被锁定时,只能进行只读操作。同时,你也可以单独对控制台或者API的操作进行锁定。

回收站功能上线

为了最大程度避免用户误操作带来的影响,我们上线了回收站功能。对于用户删除的资源,包括主机、硬盘、备份、自有映像等,我们会在回收站中保留2个小时,这期间用户可以进行恢复操作。2小时后,资源才会被彻底销毁,不可恢复。

关于国家相关部门开展“扫黄打非·净网2014”专项行动的通知

尊敬的客户:

您好。我们收到全国“扫黄打非”工作小组办公室、国家互联网信息办公室、工业和信息化部、公安部通知,自2014年4月中旬至11月,上述机构在全国范围内统一开展打击网上淫秽色情信息“扫黄打非·净网2014”专项行动,严查淫秽、色情和非法信息,对非法网站将依法予以关闭或取消联网资格,对制作传播淫秽电子信息涉嫌构成犯罪的,将依法追究刑事责任。

QingCloud 提醒您务必严格自查您的网站,尤其是论坛。附件是北京市公安局公布的关键字,请根据关键字进行扫描、屏蔽,杜绝非法信息的出现。

非常感谢您的配合!如有任何问题也可随时联系我们,谢谢!

青云 QingCloud

青云QingCloud官网及视觉形象全新升级

我们希望通过这套全新的视觉系统将一个专注、真实、简单和自信的QingCloud更直观地呈现给大家。

全新设计的新形象

logo

首屏时间轴记录青云QingCloud每一次成长

官网改版

用数字说话

用数字说话

全面的产品介绍

computing

更多丰富的客户案例显示

customers

其它更新:

API接口变动:
1. RunInstances 的 login_mode 参数改为必填,可参见文档
2. ResetInstances 的 login_mode 参数改为必填,可参见文档

【重要通知】Ubuntu安全更新提示

近日Canonical官方发布了数个Ubuntu内核安全更新,针对的主要漏洞为:普通用户可利用Linux内核伪终端设备的漏洞使主机陷入服务拒绝状态,即从事DoS攻击,或者权限提升至特权用户。此安全漏洞影响到 Ubuntu 14.04 LTS, Ubuntu 13.10, Ubuntu 12.10, Ubuntu 12.04 LTS, 及Ubuntu 10.04 LTS。更多详情请参见[1]列出的kernel相关漏洞。青云中受到影响的Ubuntu主机为基于以下映像创建的主机:

raringsrvx64a Ubuntu Server 13.04 64bit
precisex64b Ubuntu Server 12.04.2 LTS 64bit
quantalx64b Ubuntu Server 12.10 64bit
trustysrvx64 Ubuntu Server 14.04 LTS 64bit
saucysrvx64b   Ubuntu Server 13.10 64bit

我们推荐大家立即更新基于以上映像模板的Ubuntu系统,更新方法:

$ apt-get update
$ apt-get dist-upgrade

然后重启主机。

青云也即将更新相关映像模板。

[1]: http://www.ubuntu.com/usn/