Con rispettoutente:
Ciao, qualche giorno faLinuxUfficialmente integratoBashZhongxin ha scoperto una vulnerabilità di sicurezza molto seria, gli hacker possono approfittarneBashLa vulnerabilità prende il pieno controllo del sistema bersaglio e lancia un attacco,Viene utilizzato un sistema VPS di LinuxCloud hosting, clienti di server dedicati,Raccomandiamo di completare la patch delle vulnerabilità il prima possibile, e i seguenti metodi sono i seguenti:
[Software e sistemi confermati come utilizzati con successo] Tutte le installazioniGNU bashVersione minore o uguale a4.3diLinuxSistema operativo.
【Descrizione della vulnerabilità】 La vulnerabilità deriva dalla tua chiamataBash shellSpeciale precedentemente creatovariabili di ambiente, che possono contenere codice e sarannoBashEsecuzione.
【Metodo di Rilevamento Vulnerabilità】 Comandi di rilevamento delle vulnerabilità:env x='() { :; }; Echo Vulnerabile Bash -C "Echo Questa è una prova"
Prima della riparazione Output: Vulnerabile Questo è un test
Dopo la riparazione usando una soluzione di patch
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Questo è un test Nota speciale: questa correzione non avrà alcun effetto; se il tuo script utilizza il metodo sopra per definire le variabili di ambiente, l'esecuzione dello script riporterà un errore dopo la correzione.
【Piano di Toppa Suggerito】
Si prega di consultarloLinuxVersione Seleziona il comando che devi correggere e, per evitare incidenti, si consiglia di farlo prima di eseguire il comandoLinuxFai uno snapshot del disco server e, se un aggiornamento influisce sull'utilizzo del server, puoi annullare lo snapshot del disco di sistema.
centos: Buono -y aggiornamento festa
ubuntu: 14.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32 bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32 bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get-y install --only-upgrade bash
6.0.x 64bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32bit wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|