Z szacunkiemużytkownik:
Dzień dobry, kilka dni temuLinuxOficjalnie wbudowaneBashZhongxin odkrył bardzo poważną lukę bezpieczeństwa, hakerzy mogą to wykorzystaćBashPodatność przejmuje pełną kontrolę nad systemem docelowym i rozpoczyna atak,Używany jest system VPS LinuksaHosting w chmurze, klienci dedykowanych serwerów,Zalecamy, abyś jak najszybciej zakończył łatkę podatności, a następujące metody są następujące:
[Oprogramowanie i systemy, które zostały potwierdzone jako pomyślnie wykorzystane] Wszystkie instalacjeGNU bashWersja mniejsza lub równa4.3ofLinuxSystem operacyjny.
【Opis podatności】 Podatność wynika z twojego połączeniaBash ShellWcześniej stworzony specjalny programzmienne środowiskowe, które mogą zawierać kod i będąBashEgzekucja.
【Metoda wykrywania podatności】 Polecenia wykrywania podatności:env x='() { :; }; echo vulable' bash -c "echo to jest test"
Przed naprawą Wyniki: Bezbronny To jest test
Po naprawie za pomocą rozwiązania do łatania
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' To jest test Specjalna uwaga: Ta poprawka nie będzie miała żadnego wpływu, jeśli twój skrypt używa powyższej metody do definiowania zmiennych środowiskowych, wykonanie skryptu zgłosi błąd po naprawie.
【Sugerowany plan patcha】
Proszę się do niego odwołaćLinuxWybierz polecenie, które musisz naprawić, a aby zapobiec wypadkom, zaleca się wykonanie tego przed jego wykonaniemLinuxZrób migawkę dysku serwera, a jeśli aktualizacja wpłynie na użycie serwera, możesz cofnąć snapshot dysku systemowego.
centos: Yum -y update bash
ubuntu: 14.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get -y install --only-upgrade bash
6.0.x 64bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit wgethttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32bit wgethttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit wgethttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32bit wgethttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|