Mit allem RespektBenutzer:
Hallo, vor ein paar TagenLinuxOffiziell eingebautBashZhongxin entdeckte eine sehr ernsthafte SicherheitslückeHacker können davon profitierenBashDie Schwachstelle übernimmt die vollständige Kontrolle über das Zielsystem und startet einen Angriff,Ein VPS-of-Linux-System wird verwendetCloud-Hosting, dedizierte Serverkunden,Wir empfehlen, das Schwachstellen-Patching so schnell wie möglich abzuschließen, und folgende Methoden folgen:
[Software und Systeme, die nachweislich erfolgreich genutzt wurden] Alle InstallationenGNU BashVersion kleiner oder gleich4.3vonLinuxBetriebssystem.
【Schwachstellenbeschreibung】 Die Verwundbarkeit entsteht durch deinen AnrufBash ShellZuvor erstelltes SpecialUmgebungsvariablen, die Code enthalten können undBashHinrichtung.
【Schwachstellenerkennungsmethode】 Befehle zur Schwachstellenerkennung:env x='() { :; }; Echo Verletzlich' Bash -C "Echo, das ist ein Test"
Vor der Reparatur Ausgabe: Verwundbar Dies ist ein Test
Nach der Reparatur mit einer Patchlösung
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Dies ist ein Test Besonderer Hinweis: Diese Korrektur hat keine Auswirkung; wenn dein Skript die oben genannte Methode zur Definition von Umgebungsvariablen verwendet, meldet deine Skriptausführung nach der Korrektur einen Fehler.
【Vorgeschlagener Patch-Plan】
Bitte verweisen Sie daraufLinuxVersionswählen Sie den Befehl, den Sie beheben müssen, und um Unfälle zu vermeiden, wird empfohlen, dies vor der Ausführung des Befehls zu tun.LinuxMach einen Snapshot der Server-Festplatte, und wenn ein Upgrade deine Servernutzung beeinträchtigt, kannst du das System-Festplatten-Snapshot zurücksetzen.
centos: Yum -y Update Bash
ubuntu: 14.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& DPKG -I bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& DPKG -I bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& DPKG -I bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get -y install --only-upgrade bash
6.0.x 64 Bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& DPKG -I bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& DPKG -I bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& U/min -Uvh Bash-4,2-68.4.1.x86_64.rpm
13.1 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& U/min -Uvh Bash-4,2-68,4.1.i586.rpm
Aliyun Linux: 5.x 64-Bit WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& U/min -Uvh Bash-3,2-33.el5.1.x86_64.rpm
5.x 32-Bit WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& U/min -Uvh Bash-3.2-33.el5.1.i386.rpm
|