Linux中Bash漏洞的嚴重性比上次的心臟出血還要嚴重N倍,下文我們來給使用linux系統的朋友介紹Bash漏洞修復方法,希望能幫助到各位.
日前Linux官方內置Bash中新發現一個非常嚴重安全漏洞(漏洞參考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用該Bash漏洞完全控制目標系統并發起攻擊,為了避免您Linux服務器受影響,建議您盡快完成漏洞修補,修復方法如下,請了解!
特別提醒:Linux 官方已經給出最新解決方案,已經解決被繞過的bug,建議您盡快重新完成漏洞修補.
Linux Bash嚴重安全漏洞修復教程
Linux Bash輸出結果中見到date字樣就修復成功了
【已確認被成功利用的軟件及系統】
所有安裝GNU bash 版本小于或者等于4.3的Linux操作系統。
【漏洞描述】
該漏洞源于你調用的bash shell之前創建的特殊的環境變量,這些變量可以包含代碼,同時會被bash執行.
【漏洞檢測方法】
漏洞檢測命令,代碼如下:
env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo
修復前輸出:
- [root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo
- bash: X: line 1: syntax error near unexpected token `=’
- bash: X: line 1: `’
- bash: error importing function definition for `X’
- Sun Sep 28 19:02:00 CST 2014 //Vevb.com
最后一排顯示為日期,說明系統存在風險漏洞.
修補方案:
centos:(最終解決方案)
yum clean all
yum makecache
yum -y update bash
ubuntu:(最終解決方案)
apt-get update
apt-get -y install –only-upgrade bash
debian:(最終解決方案)
apt-get update
apt-get -y install –only-upgrade bash
修復后:
[root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo
date
Sun Sep 28 19:02:00 CST 2014
如果仍然同時看到date 和 日期,說明已經生效,但是當前bash 還沒有更新過來.
[root@localhost]# exit
logout
退出再登錄后,就不會顯示日期了.
[root@localhost]# env -i X=’() { (a)=>\’ bash -c ‘echo date’; cat echo
date
cat: echo: No such file or directory
最終只有不出現日期,說明bash不能執行了.
新聞熱點
疑難解答