Cu respectutilizator:
Bună, acum câteva zileLinuxOficial încorporatBashZhongxin a descoperit o vulnerabilitate de securitate foarte serioasă, hackerii pot profita de astaBashVulnerabilitatea preia controlul total asupra sistemului țintă și lansează un atac,Se folosește un sistem VPS de LinuxGăzduire cloud, clienți de servere dedicate,Recomandăm să finalizați corectarea vulnerabilităților cât mai curând posibil, iar următoarele metode sunt următoarele:
[Software și sisteme care au fost confirmate ca fiind folosite cu succes] Toate instalațiileGNU bashVersiune mai mică sau egală cu4.3deLinuxSistem de operare.
【Descrierea vulnerabilității】 Vulnerabilitatea provine din apelul tăuShell-ul bashSpecial creat anteriorvariabile de mediu, care pot conține cod și vor fiBashExecuție.
【Metoda de detectare a vulnerabilităților】 Comenzi de detectare a vulnerabilităților:env x='() { :; }; Echo Vulnerabil' Bash -C "Echo, asta e un test"
Înainte de reparație Producție: vulnerabil acesta este un test
După reparație folosind o soluție de patching
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' acesta este un test Notă specială: Această remediere nu va avea niciun efect; dacă scriptul tău folosește metoda de mai sus pentru a defini variabilele de mediu, execuția scriptului va raporta o eroare după corectare.
【Plan de patch sugerat】
Vă rog să consultațiLinuxVersiunea Selectează comanda pe care trebuie să o corectezi, iar pentru a preveni accidentele, se recomandă să o faci înainte de a executa comandaLinuxFă o captură instantanee a discului serverului, iar dacă o actualizare afectează utilizarea serverului, poți anula snapshot-ul discului sistemului.
centos: Actualizare yum -y
ubuntu: 14.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64 biți WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get -y instalare --only-upgrade bash
6.0.x 64bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4.2-68.4.1.x86_64.rpm
13.1 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm
5.x 32 biți WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|