S úctouuživatel:
Dobrý den, před pár dnyLinuxOficiálně zabudovanéBashZhongxin objevil velmi vážnou bezpečnostní zranitelnost, hackeři toho mohou využítBashZranitelnost převezme plnou kontrolu nad cílovým systémem a zahájí útok,Používá se systém VPS LinuxuCloud hosting, zákazníci dedikovaných serverů,Doporučujeme co nejdříve dokončit opravu zranitelnosti, a následující metody jsou následující:
[Software a systémy, u kterých bylo potvrzeno, že byly úspěšně použity] Všechny instalaceGNU bashVerze menší nebo rovna4.3zLinuxOperační systém.
【Popis zranitelnosti】 Zranitelnost pochází z vašeho hovoruBash shellDříve vytvořený speciálproměnné prostředí, které mohou obsahovat kód a budouBashPoprava.
【Metoda detekce zranitelnosti】 Příkazy pro detekci zranitelnosti:env x='() { :; }; echo vulable' bash -c "echo tohle je test"
Před opravou Výstup: zranitelný Tohle je test
Po opravě pomocí řešení pro záplaty
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Tohle je test Speciální poznámka: Tato oprava nebude mít žádný efekt, pokud váš skript použije výše uvedenou metodu pro definování proměnných prostředí, spuštění skriptu po opravě nahlásí chybu.
【Navrhovaný plán záplat】
Prosím, odvolejte se na nějLinuxVerze Vyberte příkaz, který potřebujete opravit, a abyste předešli nehodám, doporučuje se to udělat před jeho vykonánímLinuxUdělejte snímek serverového disku a pokud upgrade ovlivní využití serveru, můžete snímek systémového disku vrátit zpět.
centos: Mňam-y update bash
ubuntu: 14.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get -y install --only-upgrade bash
6.0.x 64bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& otáčky -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& otáčky -Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32bit wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|