Denne artikel er en spejling af maskinoversættelse, klik venligst her for at springe til den oprindelige artikel.

Udsigt: 12933|Svar: 0

[linux] En meget alvorlig sikkerhedssårbarhed er blevet opdaget i den officielle indbyggede Bash of Linux

[Kopier link]
Opslået på 06/10/2014 17.47.24 | | |
Med al respektbruger

    Hej, for et par dage sidenLinuxOfficielt indbyggetBashZhongxin opdagede en meget alvorlig sikkerhedssårbarhed, hackere kan udnytte detBashSårbarheden tager fuld kontrol over målsystemet og iværksætter et angreb,Et VPS of Linux-system anvendesCloud hosting, dedikerede serverkunder,Vi anbefaler, at du færdiggør sårbarhedsopdateringen så hurtigt som muligt, og følgende metoder følger:

[Software og systemer, der er bekræftet at være blevet brugt med succes]  
Alle installationerGNU-bashVersion mindre end eller lig med4.3afLinuxOperativsystem.  
  
【Sårbarhedsbeskrivelse】  
Sårbarheden stammer fra dit opkaldSluk skalTidligere skabt specialmiljøvariable, som kan indeholde kode og vil værebashHenrettelse.  
  
【Sårbarhedsdetekteringsmetode】  
Kommandoer til sårbarhedsdetektering:env x='() { :; }; Echo Sårbar' bash -C "Echo, dette er en test"   


Før reparation
Output:   
sårbar   
Dette er en test   


Efter reparation med en patching-løsning
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
Dette er en test
Særlig note: Denne rettelse vil ikke have nogen effekt; hvis dit script bruger ovenstående metode til at definere miljøvariabler, vil din script-udførelse rapportere en fejl efter rettelsen.


【Foreslået patchplan】  

Se venligst på denLinuxVersionsvælg den kommando, du skal rette, og for at undgå uheld anbefales det, at du gør det, før du udfører kommandoenLinuxTag et snapshot af serverdisken, og hvis en opgradering påvirker din serverudnyttelse, kan du rulle systemdisksnapshotet tilbage.  

centos:
Mums -y opdateringsfest

ubuntu:
14.04 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& DPKG -I bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& DPKG -i bash_4.3-7ubuntu1.1_i386.deb


12.04 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& DPKG -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& DPKG -I bash_4.2-2ubuntu2.2_i386.deb

10.10 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& DPKG -I bash_4.1-2ubuntu3.1_amd64.deb

10.10 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64bit & 32bit
apt-get -y install --only-upgrade bash

6.0.x 64bit
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& DPKG -I bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& DPKG -I bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm


13.1 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64bit
WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm

5.x 32bit
WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Tidligere:Nu hvor forummet er i lukket beta, er alle velkomne til at give deres mening
Næste:Discuz X3.2-baggrundsfilen indeholder en sårbarhed, der kan eskaleres for at få adgang til webshellen
Ansvarsfraskrivelse:
Al software, programmeringsmaterialer eller artikler udgivet af Code Farmer Network er kun til lærings- og forskningsformål; Ovenstående indhold må ikke bruges til kommercielle eller ulovlige formål, ellers skal brugerne bære alle konsekvenser. Oplysningerne på dette site kommer fra internettet, og ophavsretstvister har intet med dette site at gøre. Du skal slette ovenstående indhold fuldstændigt fra din computer inden for 24 timer efter download. Hvis du kan lide programmet, så understøt venligst ægte software, køb registrering og få bedre ægte tjenester. Hvis der er nogen overtrædelse, bedes du kontakte os via e-mail.

Mail To:help@itsvse.com