Linux Bash嚴(yán)重漏洞最終修復(fù)方案
來源:程序員人生 發(fā)布時(shí)間:2014-10-03 08:00:00 閱讀次數(shù):2637次
推薦:10年技術(shù)力作:《高性能Linux服務(wù)器構(gòu)建實(shí)戰(zhàn)Ⅱ》全網(wǎng)發(fā)行,附試讀章節(jié)和全書實(shí)例源碼下載!
今天剛剛爆出Bash安全漏洞,Bash存在一個(gè)安全的漏洞,該漏洞直接影響基于Unix的系統(tǒng)(如Linux、OS X 等)。該漏洞將導(dǎo)致遠(yuǎn)程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
特別提醒:Linux 官方已經(jīng)給出最新解決方案,已經(jīng)解決被繞過的bug,建議您盡快重新完成漏洞修補(bǔ)。openSUSE 鏡像已經(jīng)給出修復(fù)方案了。
【已確認(rèn)被成功利用的軟件及系統(tǒng)】
所有安裝GNU bash 版本小于或者等于4.3的Linux操作系統(tǒng)。
【漏洞描述】
該漏洞源于你調(diào)用的bash shell之前創(chuàng)建的特殊的環(huán)境變量,這些變量可以包含代碼,同時(shí)會被bash執(zhí)行。
【漏洞檢測方法】
漏洞檢測命令:env -i X='() { (a)=>' bash -c 'echo date'; cat echo
修復(fù)前
輸出: 當(dāng)前系統(tǒng)時(shí)間
使用修補(bǔ)方案修復(fù)后
輸出
date
(備注:輸出結(jié)果中見到"date"字樣就修復(fù)成功了。)
特別提示:該修復(fù)不會有任何影響,如果您的腳本使用以上方式定義環(huán)境變量,修復(fù)后您的腳本執(zhí)行會報(bào)錯(cuò)。
【建議修補(bǔ)方案 】
請您根據(jù)Linux版本選擇您需要修復(fù)的命令, 為了防止意外情況發(fā)生,建議您執(zhí)行命令前先對Linux服務(wù)器系統(tǒng)盤打個(gè)快照,如果萬一出現(xiàn)升級影響您服務(wù)器使用情況,可以通過回滾系統(tǒng)盤快照解決。
centos:(最終解決方案)
yum clean all
yum makecache
yum -y update bash
ubuntu:(最終解決方案)
apt-get update
apt-get -y install --only-upgrade bash
debian:(最終解決方案)
7.5 64bit && 32bit
apt-get update
apt-get -y install --only-upgrade bash
6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb && dpkg -i bash_4.1-3+deb6u2_amd64.deb
6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb && dpkg -i bash_4.1-3+deb6u2_i386.deb
aliyun linux:(最終解決方案)
5.x 64bit
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm
5.x 32bit
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm
opensuse:(最終解決方案)
zypper clean
zypper refresh
zypper update -y bash
如果顯示如上,表示已經(jīng)修補(bǔ)了漏洞。
生活不易,碼農(nóng)辛苦
如果您覺得本網(wǎng)站對您的學(xué)習(xí)有所幫助,可以手機(jī)掃描二維碼進(jìn)行捐贈(zèng)