S úctouužívateľ:
Ahoj, pred pár dňamiLinuxOficiálne zabudovanéBashZhongxin objavil veľmi vážnu bezpečnostnú zraniteľnosť, hackeri to môžu využiťBashZraniteľnosť preberá plnú kontrolu nad cieľovým systémom a spustí útok,Používa sa systém VPS of LinuxCloud hosting, zákazníci dedikovaných serverov,Odporúčame, aby ste opravu zraniteľností dokončili čo najskôr, a nasledujúce metódy sú nasledovné:
[Softvér a systémy, ktoré boli potvrdené ako úspešne použité] Všetky inštalácieGNU bashVerzia menšia alebo rovná4.3zLinuxOperačný systém.
【Popis zraniteľnosti】 Zraniteľnosť vychádza z vášho hovoruBash shellPredtým vytvorený špeciálpremenné prostredia, ktoré môžu obsahovať kód a budúBashPoprava.
【Metóda detekcie zraniteľností】 Príkazy na detekciu zraniteľností:env x='() { :; }; Echo Vulable' Bash -C "Echo Toto je test"
Pred opravou Výstup: zraniteľný toto je skúška
Po oprave pomocou riešenia na záplaty
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x' toto je skúška Špeciálna poznámka: Táto oprava nebude mať žiadny efekt, ak váš skript používa vyššie uvedenú metódu na definovanie environmentálnych premenných, spustenie skriptu po oprave nahlási chybu.
【Navrhovaný plán patchu】
Prosím, pozrite si toLinuxVerzia Vyberte príkaz, ktorý potrebujete opraviť, a aby ste predišli nehodám, odporúča sa vykonať ho pred jeho vykonanímLinuxUrobte snímku serverového disku a ak aktualizácia ovplyvní využitie servera, môžete vrátiť späť snímku systémového disku.
centos: yum -y update bash
ubuntu: 14.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb&& dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
14.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb&& dpkg -i bash_4.3-7ubuntu1.1_i386.deb
12.04 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb&& dpkg -I bash_4.2-2ubuntu2.2_amd64.deb
12.04 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb&& dpkg -i bash_4.2-2ubuntu2.2_i386.deb
10.10 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb&& dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
10.10 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb&& dpkg -i bash_4.1-2ubuntu3.1_i386.deb
debian: 7.5 64bit & 32bit apt-get -y install --only-upgrade bash
6.0.x 64bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb&& dpkg -i bash_4.1-3+deb6u1_amd64.deb
6.0.x 32bit WGEThttp://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb&& dpkg -i bash_4.1-3+deb6u1_i386.deb
opensuse: 13.1 64bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm&& rpm -Uvh bash-4,2-68.4.1.x86_64.rpm
13.1 32bit WGEThttp://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm&& rpm -Uvh bash-4.2-68.4.1.i586.rpm
Aliyun Linux: 5.x 64bit WGEThttp://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm&& rpm -Uvh bash-3,2-33.el5.1.x86_64.rpm
5.x 32bit WGEThttp://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm&& rpm -Uvh bash-3.2-33.el5.1.i386.rpm
|