Med al respektbruger:
Hej, for et par dage sidenLinuxOfficielt indbyggetBashZhongxin opdagede en meget alvorlig sikkerhedssårbarhed, hackere kan udnytte detBashSårbarheden tager fuld kontrol over målsystemet og iværksætter et angreb,Et VPS of Linux-system anvendesCloud hosting, dedikerede serverkunder,Vi anbefaler, at du færdiggør sårbarhedsopdateringen så hurtigt som muligt, og følgende metoder følger:
[Software og systemer, der er bekræftet at være blevet brugt med succes] Alle installationerGNU-bashVersion mindre end eller lig med4.3afLinuxOperativsystem.
【Sårbarhedsbeskrivelse】 Sårbarheden stammer fra dit opkaldSluk skalTidligere skabt specialmiljøvariable, som kan indeholde kode og vil værebashHenrettelse.
【Sårbarhedsdetekteringsmetode】 Kommandoer til sårbarhedsdetektering:env x='() { :; }; Echo Sårbar' bash -C "Echo, dette er en test"
Før reparation Output: sårbar Dette er en test
Efter reparation med en patching-løsning
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Dette er en test Særlig note: Denne rettelse vil ikke have nogen effekt; hvis dit script bruger ovenstående metode til at definere miljøvariabler, vil din script-udførelse rapportere en fejl efter rettelsen.
【Foreslået patchplan】
Se venligst på denLinuxVersionsvælg den kommando, du skal rette, og for at undgå uheld anbefales det, at du gør det, før du udfører kommandoenLinuxTag et snapshot af serverdisken, og hvis en opgradering påvirker din serverudnyttelse, kan du rulle systemdisksnapshotet tilbage.
centos: Mums -y opdateringsfest
ubuntu: 14.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& DPKG -I bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& DPKG -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& DPKG -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& DPKG -I bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& DPKG -I bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get -y install --only-upgrade bash
6.0.x 64bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& DPKG -I bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& DPKG -I bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32bit WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|