Con todo respetousuario:
Hola, hace unos díasLinuxOficialmente incorporadoBashZhongxin descubrió una vulnerabilidad de seguridad muy grave, los hackers pueden aprovecharse de esoBashLa vulnerabilidad toma el control total del sistema objetivo y lanza un ataque,Se utiliza un sistema VPS de LinuxAlojamiento en la nube, clientes de servidores dedicados,Recomendamos que completes el parche de vulnerabilidades lo antes posible, y los siguientes métodos son los siguientes:
[Software y sistemas que han sido confirmados como usados con éxito] Todas las instalacionesGNU bashVersión menor o igual a4.3deLinuxSistema operativo.
【Descripción de vulnerabilidad】 La vulnerabilidad se origina en tu llamadaShell de bashEspecial creado anteriormentevariables de entorno, que pueden contener código y seránBashEjecución.
【Método de detección de vulnerabilidades】 Comandos de detección de vulnerabilidades:env x='() { :; }; Eco vulnerable' Bash -C "Eco, esto es una prueba"
Antes de la reparación Producción: Vulnerable Esto es una prueba
Después de reparar usando una solución de parche
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Esto es una prueba Nota especial: Esta corrección no tendrá ningún efecto; si tu script utiliza el método anterior para definir variables de entorno, la ejecución de tu script informará de un error tras la corrección.
【Plan de parche sugerido】
Por favor, remíteloLinuxVersión Seleccione el comando que necesite corregir y, para evitar accidentes, se recomienda hacerlo antes de ejecutar el comandoLinuxHaz una instantánea del disco del servidor y, si una actualización afecta al uso del servidor, puedes revertir la instantánea del disco del sistema.
centos: Actualización yum -y bash
ubuntu: 14.04 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64 bits & 32 bits apt-get -y install --only-upgrade bash
6.0.x 64 bits WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32 bits WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64 bits WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32 bits WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|