Respectueusementutilisateur:
Bonjour, il y a quelques joursLinuxOfficiellement intégréBashZhongxin a découvert une vulnérabilité de sécurité très grave, les hackers peuvent en tirer partiBashLa vulnérabilité prend le contrôle total du système cible et lance une attaque,Un système VPS de Linux est utiliséHébergement cloud, clients de serveurs dédiés,Nous recommandons de compléter le correctif des vulnérabilités dès que possible, et les méthodes suivantes sont les suivantes :
[Logiciels et systèmes confirmés comme ayant été utilisés avec succès] Toutes les installationsGNU bashVersion inférieure ou égale à4.3deLinuxSystème d’exploitation.
【Description de la vulnérabilité】 La vulnérabilité provient de votre appelShell de bashSpécial créé précédemmentvariables d’environnement, qui peuvent contenir du code et serontBashExécution.
【Méthode de détection de vulnérabilité】 Commandes de détection de vulnérabilité :env x='() { :; }; Echo Vulnérable' Bash -C « Echo C’est un test »
Avant réparation Sortie: vulnérable C’est un test
Après réparation avec une solution de patching
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' C’est un test Note spéciale : Cette correction n’aura aucun effet, si votre script utilise la méthode ci-dessus pour définir les variables d’environnement, votre exécution de script signalera une erreur après la correction.
【Plan de réparation suggéré】
Veuillez vous y référerLinuxVersion Sélectionnez la commande que vous devez corriger, et pour éviter les accidents, il est recommandé de la faire avant d’exécuter la commandeLinuxPrenez un instantané du disque serveur, et si une mise à jour affecte votre utilisation du serveur, vous pouvez annuler l’instantané du disque système.
centos: Mise à jour mam -y
ubuntu: 14.04 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12,04 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64 bits & 32 bits apt-get -y install --only-upgrade bash
6.0.x 64 bits WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32 bits WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13,1 64 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64,rpm
13.1 32 bits WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux : 5.x 64 bits WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64,rpm
5.x 32 bits WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|