Dengan hormatpengguna:
Halo, beberapa hari yang laluLinuxDibangun secara resmiBashZhongxin menemukan kerentanan keamanan yang sangat serius, peretas dapat memanfaatkannyaBashKerentanan mengambil kendali penuh atas sistem target dan meluncurkan serangan,Sistem VPS Linux digunakanCloud hosting, pelanggan server khusus,Kami menyarankan Anda menyelesaikan patching kerentanan sesegera mungkin, dan metode berikut adalah sebagai berikut:
[Perangkat lunak dan sistem yang telah dikonfirmasi telah berhasil digunakan] Semua instalasiPesta GNUVersi kurang dari atau sama dengan4.3dariLinuxSistem operasi.
Deskripsi Kerentanan】 Kerentanan berasal dari panggilan Andacangkang bashSebelumnya dibuat khususvariabel lingkungan, yang dapat berisi kode dan akanPukulEksekusi.
【Metode Deteksi Kerentanan】 Perintah deteksi kerentanan:env x='() { :; }; Echo Vulnerable' Bash -C "Echo Ini Tes"
Sebelum perbaikan keluaran: rentan Ini adalah tes
Setelah memperbaiki menggunakan larutan patching
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Ini adalah tes Catatan Khusus: Perbaikan ini tidak akan berpengaruh apapun, jika skrip Anda menggunakan metode di atas untuk menentukan variabel lingkungan, eksekusi skrip Anda akan melaporkan kesalahan setelah perbaikan.
【Rencana Patch yang Disarankan】
Silakan merujuk ke sanaLinuxVersi Pilih perintah yang perlu Anda perbaiki, dan untuk mencegah kecelakaan, Anda disarankan melakukannya sebelum menjalankan perintahLinuxAmbil rekam jepret disk server, dan jika peningkatan memengaruhi penggunaan server Anda, Anda dapat mengembalikan rekam jepret disk sistem.
centos: yum -y update bash
ubuntu: 14.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit && 32bit apt-get -y install --only-upgrade bash
6.0.x 64bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4.2-68.4.1.x86_64.rpm
13.1 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm
5.x 32bit wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|