Tisztelettelfelhasználó:
Helló, néhány napjaLinuxHivatalosan beépítettBashZhongxin egy nagyon súlyos biztonsági résséget fedezett fel, a hackerek ezt kihasználhatjákBashA sebezhetőség teljes irányítást vesz át a célrendszer felett, és támadást indít,Linux rendszer VPS-ét használjukFelhőalapú hoszting, dedikált szerver ügyfelek,Javasoljuk, hogy a sebezhetőség-javítást minél előbb fejezze be, és a következő módszerek következnek:
[Szoftverek és rendszerek, amelyeket sikeresen használtak] Minden telepítésGNU bashVerzió kisebb vagy egyenlő4.3ofLinuxOperációs rendszer.
【Sérülékenység leírása】 A sebezhetőség a hívásodból eredBashshellKorábban létrehozott különkiadáskörnyezeti változók, amelyek tartalmazhatnak kódot, ésBashKivégzés.
【Sérülékenység észlelési módszer】 Sebezhetőség-észlelési parancsok:env x='() { :; }; Echo Vulnerable' Bash-C "Echo Ez egy teszt"
Javítás előtt Kimenet: Sebezhető ez egy próba
Javítás után javítás javítása során
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' ez egy próba Különleges megjegyzés: Ez a javítás nem lesz hatásos, ha a szkripted a fenti módszert használja környezeti változók definiálására, a szkript futtatása hibát jelent a javítás után.
【Javasolt javítási terv】
Kérjük, tekintse megLinuxVerzió Válaszd ki a javításra szükséges parancsot, és a balesetek megelőzése érdekében ajánlott, hogy ezt a parancs végrehajtása előtt tedd megLinuxKészíts egy snapshotot a szerver lemezről, és ha egy frissítés befolyásolja a szerver használatát, visszafordíthatod a rendszerlemez snapshotját.
centos: Yums-y frissítés bash
ubuntu: 14.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32 bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -bash_4.3-7ubuntu1.1_i386.deb
12.04 64 bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32 bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32 bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit && 32bit apt-get -y install --only-upgrade bash
6.0.x 64bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4.2-68.4.1.x86_64.rpm
13.1 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm
5.x 32bit wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|