Met respect,gebruiker:
Hallo, een paar dagen geledenLinuxOfficieel ingebouwdBashZhongxin ontdekte een zeer ernstige beveiligingslek, kunnen hackers daarvan profiterenBashDe kwetsbaarheid neemt volledige controle over het doelsysteem en lanceert een aanval,Er wordt een VPS of Linux-systeem gebruiktCloudhosting, klanten met dedicated servers,We raden aan dat u de kwetsbaarheidspatch zo snel mogelijk voltooit, en de volgende methoden volgen:
[Software en systemen waarvan is bevestigd dat ze succesvol zijn gebruikt] Alle installatiesGNU bashVersie kleiner dan of gelijk aan4.3vanLinuxBesturingssysteem.
【Kwetsbaarheidsbeschrijving】 De kwetsbaarheid komt voort uit je oproepBash ShellEerder gemaakte specialomgevingsvariabelen, die code kunnen bevatten en zullen zijnbashExecutie.
【Kwetsbaarheidsdetectiemethode】 Kwetsbaarheidsdetectiecommando's:env x='() { :; }; echo kwetsbaar' bash -c "echo dit is een test"
Voor reparatie Output: kwetsbaar Dit is een test
Na reparatie met een patchoplossing
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' Dit is een test Speciale opmerking: Deze fix heeft geen effect; als je script bovenstaande methode gebruikt om omgevingsvariabelen te definiëren, zal de uitvoering van je script na de fix een fout rapporteren.
【Voorgestelde Patchplan】
Raadpleeg het alstublieftLinuxVersie Selecteer het commando dat je moet repareren, en om ongelukken te voorkomen wordt aanbevolen dit te doen voordat je het commando uitvoertLinuxMaak een snapshot van de serverdisk, en als een upgrade je servergebruik beïnvloedt, kun je de systeemdisksnapshot terugdraaien.
centos: Lekker -y update bash
ubuntu: 14.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& DPKG -I bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& DPKG -I bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& DPKG -I bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& DPKG -I bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& DPKG -I bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit && 32bit apt-get -y installatie --alleen upgrade-bash
6.0.x 64bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& DPKG -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& DPKG -I bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm - Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32bit WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|