简体 | Eng
收藏夹
-> -> -> - >
[解决方案]主题: Linux Bash 超级安全漏 ...   发布者: itman
09/28/2014
Visit:31 ,Today:1

Linux Bash 超级安全漏洞至新修复方法

近日,Linux社区爆出了关于Linux Bash的安全漏洞,该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。 不同于之前的SSL的HeartBlood漏洞,这个Bash漏洞能让克极客通过嵌入恶意命令完全控制目标机器,而不像HeartBlood只是可以嗅探敏感信息。

对于所有安装GNU bash 版本小于或者等于4.3的Linux操作系统都应该检测并修复该漏洞,以免造成不必要的损失。

检测方法:

命令行中输入:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果显示了如下红色加粗内容,说明你的linux系统存在该漏洞,请立即修复。

vulnerable

this is a test

修补方案:

Centos修补方案(执行如下命令,不用重启):

yum clean all

yum makecache

yum -y update bash

Ubuntu修补方案(执行如下命令,不用重启):

apt-get update

apt-get -y install --only-upgrade bash

Debian稍微复杂一点

先输入如下命令查看Debian系统版本号:

cat /etc/issue

比如我的是Debian GNU/Linux 7 \n \l

再查看是32bit还是64bit的

file /bin/ls/bin/ls: ELF 64-bit LSB executable, x86-64, version 1 (SYSV), dynamically linked (uses shared libs), for GNU/Linux 2.6.26, BuildID[sha1]=0x55f1e005df252708d4c456dcc2c7dccea1006553, stripped

debian: 7.X 64bit && 32bit (至终解决方案)

apt-get update

apt-get -y install --only-upgrade bash

6.0.x 64bit

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb

dpkg -i bash_4.1-3+deb6u2_amd64.deb

6.0.x 32bit

wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb

dpkg -i bash_4.1-3+deb6u2_i386.deb

至后确认是否修复,输入

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"如果看不到vulnerable,就说明修复成功了。

 
最后更新: 2014-09-28 16:28:01
  • 联系人信息

    分类目录 - 电脑、软件 - > 软件 - Linux Bash 超级安全漏洞至新修复方法

    姓名: itman
    电子信箱: itman_007@yeah.net
    手机: N/A
    公司名称: N/A
    联系电话: N/A
    详细地址: N/A
    邮政编码: N/A
    网址URL:
    有效期:N/A
  • 评判这条信息 - 欢迎发表意见/建议 : Linux Bash 超级安全漏洞至新修复方法

    * 必须填写的信息

    优秀信息 分类错误 违禁信息 垃圾信息 过期 其它

    姓名: *
    详细内容: *
    联系电话:
    详细地址:
    邮政编码:
    电子信箱:
    网址URL:
    验证码:*
    passcode

搜索相关: 主机配件 - 软件设计 - IC卡 - 插卡类 - 安全、病毒防治 - 服务器、工作站 - 笔记本电脑 - 软件 - 消耗品 - 信息技术合作 - 网站建设 - 二手设备 - 域名、虚拟主机 - 电脑外设 - 网络设备、配件 - 计算机 - 电脑、软件 - 网络工程 - UPS与电源 - 其他 - MP3

©2025 孙悟空