用户名:
密 码: 记住
您当前的位置:首页 > 站长百科 > 服务器技术

Linux Bash严重安全漏洞修复教程

时间:2015-01-23  来源:西部数据  作者:西部数据

Linux中Bash漏洞的严重性比上次的心脏出血还要严重N倍,下文我们来给使用linux系统的朋友介绍Bash漏洞修复方法,希望能帮助到各位.

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下,请了解!

特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补.

Linux Bash严重安全漏洞修复教程

Linux Bash输出结果中见到date字样就修复成功了

【已确认被成功利用的软件及系统】

所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。

【漏洞描述】

该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行.

【漏洞检测方法】

漏洞检测命令,代码如下:

env -i  X=’() { (a)=>\’ bash -c ‘echo date’; cat echo

修复前输出:

  1. [root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo 
  2. bash: X: line 1: syntax error near unexpected token `=’ 
  3. bash: X: line 1: `’ 
  4. bash: error importing function definition for `X’ 
  5. Sun Sep 28 19:02:00 CST 2014 //phpfensi.com

最后一排显示为日期,说明系统存在风险漏洞.

修补方案:

centos:(最终解决方案)

yum clean all

yum makecache

yum -y update bash

ubuntu:(最终解决方案)

apt-get update

apt-get -y install –only-upgrade bash

debian:(最终解决方案)

apt-get update

apt-get -y install –only-upgrade bash

修复后:

[root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo

date

Sun Sep 28 19:02:00 CST 2014

如果仍然同时看到date 和 日期,说明已经生效,但是当前bash 还没有更新过来.

[root@localhost]# exit

logout

退出再登录后,就不会显示日期了.

[root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo

date

cat: echo: No such file or directory

最终只有不出现日期,说明bash不能执行了.

来顶一下
返回首页
返回首页
推荐资讯
WiFi太不安全:7岁女孩11分钟内入侵公共网络 WiFi太不安全:7岁女孩11分钟内入侵近期刚刚发布研究说WiFi网络能获得人们手机里多少私人信息,
不服跑个分?人工智能也出现“刷分”乱象 不服跑个分?人工智能也出现“刷分2014年,人工智能领域突然爆发,成为了科研和科技创业的热门
相关文章
栏目更新
栏目热门