Denne artikkelen er en speilartikkel om maskinoversettelse, vennligst klikk her for å hoppe til originalartikkelen.

Utsikt: 12933|Svare: 0

[Linux] En svært alvorlig sikkerhetssårbarhet er oppdaget i den offisielle innebygde Bash of Linux

[Kopier lenke]
Publisert på 06.10.2014 17:47:24 | | |
Med respektbruker

    Hei, for noen dager sidenLinuxOffisielt innebygdBashZhongxin oppdaget en svært alvorlig sikkerhetssårbarhet, kan hackere utnytte detBashSårbarheten tar full kontroll over målsystemet og starter et angrep,Et VPS of Linux-system brukesSkyhosting, dedikerte serverkunder,Vi anbefaler at du fullfører sårbarhetsoppdateringen så snart som mulig, og følgende metoder følger:

[Programvare og systemer som er bekreftet å ha blitt brukt med suksess]  
Alle installasjonerGNU-bashVersjon mindre enn eller lik4.3avLinuxOperativsystem.  
  
【Sårbarhetsbeskrivelse】  
Sårbarheten stammer fra samtalen dinBash ShellTidligere laget spesialmiljøvariabler, som kan inneholde kode og vil væreBashHenrettelse.  
  
【Sårbarhetsdeteksjonsmetode】  
Kommandoer for sårbarhetsdeteksjon:env x='() { :; }; Echo Vulnerable' Bash -C "Echo Dette er en test"   


Før reparasjon
Produksjon:   
sårbar   
dette er en test   


Etter reparasjon med en patch-løsning
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
dette er en test
Spesiell merknad: Denne fiksen vil ikke ha noen effekt, hvis skriptet ditt bruker metoden ovenfor for å definere miljøvariabler, vil skriptkjøringen rapportere en feil etter fiksingen.


【Foreslått patchplan】  

Vennligst se denLinuxVersjon Velg kommandoen du trenger å fikse, og for å unngå uhell anbefales det at du gjør det før du utfører kommandoenLinuxTa et øyeblikksbilde av serverdisken, og hvis en oppgradering påvirker serverbruken din, kan du rulle tilbake systemdiskens snapshot.  

centos:
Nam -y oppdateringsfest

ubuntu:
14.04 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& DPKG -I bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb


12.04 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.10 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& DPKG -I bash_4.1-2ubuntu3.1_amd64.deb

10.10 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb


debian:
7.5 64bit & 32bit
apt-get -y installasjon --bare-oppgradering-bash

6.0.x 64bit
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& DPKG -I bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm


13.1 32bit
WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm

Aliyun Linux:
5.x 64bit
WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm

5.x 32-bit
WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm






Foregående:Nå som forumet er i lukket beta, er alle velkomne til å gi sine meninger
Neste:Discuz X3.2-bakgrunnsfilen inneholder en sårbarhet som kan eskaleres for å få tilgang til webshellen
Ansvarsfraskrivelse:
All programvare, programmeringsmateriell eller artikler publisert av Code Farmer Network er kun for lærings- og forskningsformål; Innholdet ovenfor skal ikke brukes til kommersielle eller ulovlige formål, ellers skal brukerne bære alle konsekvenser. Informasjonen på dette nettstedet kommer fra Internett, og opphavsrettstvister har ingenting med dette nettstedet å gjøre. Du må fullstendig slette innholdet ovenfor fra datamaskinen din innen 24 timer etter nedlasting. Hvis du liker programmet, vennligst støtt ekte programvare, kjøp registrering, og få bedre ekte tjenester. Hvis det foreligger noen krenkelse, vennligst kontakt oss på e-post.

Mail To:help@itsvse.com