С уважениепотребител:
Здравейте, преди няколко дниLinuxОфициално вграденБашZhongxin откри много сериозна уязвимост в сигурността, хакерите могат да се възползват от товаБашУязвимостта поема пълен контрол над целевата система и започва атака,Използва се VPS на Linux системаОблачен хостинг, клиенти за специализирани сървъри,Препоръчваме да завършите patch-а за уязвимости възможно най-скоро, като следните методи са следните:
[Софтуер и системи, които са потвърдени като успешно използвани] Всички инсталацииGNU bashВерсия по-малка или равна на4.3наLinuxОперационна система.
【Описание на уязвимост】 Уязвимостта произлиза от вашето обажданеBash shellПредишно създаден специален филмпроменливи на средата, които могат да съдържат код и ще бъдатbashЕкзекуция.
【Метод за откриване на уязвимости】 Команди за откриване на уязвимости:env x='() { :; }; echo vulable' bash -c "echo това е тест"
Преди ремонта Изход: уязвим Това е тест
След ремонт с помощта на решение за закрпване
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Това е тест Специална бележка: Тази поправка няма да има ефект – ако скриптът ви използва горния метод за дефиниране на променливи на средата, изпълнението на скрипта ще отчете грешка след поправката.
【Предложен план за пач】
Моля, обърнете се към негоLinuxВерсия: Изберете командата, която трябва да поправите, и за да предотвратите инциденти, се препоръчва да я направите преди изпълнението на командатаLinuxНаправете снимка на сървърния диск и ако ъпгрейд повлияе на използването на сървъра, можете да върнете обратно системния диск.
centos: Yum -y Update Bash
ubuntu: 14.04 64-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& DPKG -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64-битови и 32-битови apt-get -y install --only-upgrade bash
6.0.x 64 бита wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32-битов wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& обороти -Uvh bash-4.2-68.4.1.x86_64.rpm
13.1 32-битов wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& обороти -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64-битова wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& обороти -Uvh bash-3.2-33.el5.1.x86_64.rpm
5.x 32-битов wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& обороти -Uvh bash-3.2-33.el5.1.i386.rpm
|