繁體 | Eng
收藏夾
-> -> -> - >
[解決方案]主題: Linux Bash 超級安全漏 ...   發佈者: itman
09/28/2014
Visit:29 ,Today:1

Linux Bash 超級安全漏洞至新修複方法

近日,Linux社區爆出瞭關於Linux Bash的安全漏洞,該漏洞源於妳調用的bash shell之前創建的特殊的環境變量,這些變量可以包含代碼,同時會被bash執行。 不同於之前的SSL的HeartBlood漏洞,這個Bash漏洞能讓克極客通過嵌入惡意命令完全控製目標機器,而不像HeartBlood隻是可以嗅探敏感信息。

對於所有安裝GNU bash 版本小於或者等於4.3的Linux操作係統都應該檢測並修複該漏洞,以免造成不必要的損失。

檢測方法:

命令行中輸入:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果顯示瞭如下紅色加粗内容,說明妳的linux係統存在該漏洞,請立即修複。

vulnerable

this is a test

修補方案:

Centos修補方案(執行如下命令,不用重啓):

yum clean all

yum makecache

yum -y update bash

Ubuntu修補方案(執行如下命令,不用重啓):

apt-get update

apt-get -y install --only-upgrade bash

Debian稍微複雜一點

先輸入如下命令查看Debian係統版本號:

cat /etc/issue

比如我的是Debian GNU/Linux 7 \n \l

再查看是32bit還是64bit的

file /bin/ls/bin/ls: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.26, BuildID[sha1]=0x55f1e005df252708d4c456dcc2c7dccea1006553, stripped

debian: 7.X 64bit && 32bit (至終解決方案)

apt-get update

apt-get -y install --only-upgrade bash

6.0.x 64bit

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb

dpkg -i bash_4.1-3+deb6u2_amd64.deb

6.0.x 32bit

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb

dpkg -i bash_4.1-3+deb6u2_i386.deb

至後確認是否修複,輸入

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果看不到vulnerable,就說明修複成功瞭。

 
最後更新: 2014-09-28 16:28:01
  • 聯繫人信息

    分類目錄 - 電腦、軟體 - > 軟體 - Linux Bash 超級安全漏洞至新修複方法

    姓名: itman
    電子信箱: itman_007@yeah.net
    手機: N/A
    公司名稱: N/A
    聯繫電話: N/A
    詳細地址: N/A
    郵遞區號: N/A
    網址URL:
    有效期:N/A
  • 評判這條信息 - 歡迎發表意見/建議 : Linux Bash 超級安全漏洞至新修複方法

    * 必須填寫的資訊

    優秀信息 分類錯誤 違禁信息 垃圾信息 過期 其它

    姓名: *
    詳細內容: *
    聯繫電話:
    詳細地址:
    郵遞區號:
    電子信箱:
    網址URL:
    驗證碼:*
    passcode

搜索相关: 電腦 - 郵箱、網盤 - 伺服器、工作站 - 主機配件 - 網路工程 - 安全、病毒防治 - 電腦外設 - IC卡 - 電腦、軟體 - 軟體設計 - UPS與電源 - 二手設備 - 筆記本電腦 - 消耗品 - 網路設備、配件 - 其他 - 插卡類 - 軟體 - 資訊技術合作 - 域名、虛擬主機 - 網站建設

©2024 孫悟空