你好,游客 登录 注册 搜索
背景:
阅读新闻

CentOS Bash漏洞终极修复方法

[日期:2015-08-25] 来源:Linux社区  作者:Linux [字体: ]

目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。 
 
【Bash漏洞描述】该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。 
 
【漏洞检测方法】

在服务器命令中使用漏洞检测命令:env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo
 
修复前,会显示当前系统时间,说明服务器此漏洞还未修复,请及时修复,以下附上Linux系统修复方案,主要包括: CentOSUbuntu系统最终修复方案。

一、CentOS最终修复Bash漏洞方案

在服务器命令框中,键入如下命令升级,修复漏洞:

yum clean all
yum makecache
yum -y update bash

二、Ubuntu最终修复Bash漏洞方案,请运行如下命令

apt-cache gencaches
apt-get -y install --only-upgrade bash

进行以上方法修复后,我们再次运行检测命令:env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo

如果使用修补方案修复后输出: date,也就是输出结果中包含date字符串就表示漏洞修复成功了。

Bash漏洞最新补丁安装教程【附下载】  http://www.linuxidc.com/Linux/2014-10/107851.htm

Gitlab-shell 受 Bash CVE-2014-6271 漏洞影响  http://www.linuxidc.com/Linux/2014-09/107181.htm

Linux再曝安全漏洞Bash 比心脏出血还严重 http://www.linuxidc.com/Linux/2014-09/107176.htm

解决办法是升级 Bash,请参考这篇文章http://www.linuxidc.com/Linux/2014-09/107182.htm

Linux Bash安全漏洞修复 http://www.linuxidc.com/Linux/2014-10/107609.htm

本文永久更新链接地址http://www.linuxidc.com/Linux/2015-08/122243.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款