首页 > 代码库 > Bash ShellShock 解决办法
Bash ShellShock 解决办法
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。
详细漏洞说明,请见【为什么说破壳漏洞会带来一场全球服务器的浩劫】
检测方法:
[root@ipython ~]# env -i X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo bash: X: line 1: syntax error near unexpected token `=‘bash: X: line 1: `‘bash: error importing function definition for `X‘Sun Oct 12 23:16:36 EDT 2014###date 被作为命令执行表示漏洞存在###
修复方案(Default Centos):
[root@ipython ~]# yum update bash##Version##[root@ipython ~]# rpm -qa | grep bashbash-4.1.2-15.el6_5.2.x86_64--Ubuntu--apt-get updateapt-get -y install --only-upgrade bash--debian--apt-get updateapt-get -y install --only-upgrade bash
此时再次执行检测命令:
[root@ipython ~]# env -i X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo datecat: echo: No such file or directory##同前面,输出date 表示修复成功##
» 转载保留版权:IT辰逸 » 《Bash ShellShock 最终解决办法》» 本文链接地址:http://www.ipython.me/centos/bash-shellshock-solution.html» 本文版权采取: BY-NC-SA 协议进行授权,转载注明出处。除IT-Tools、News以及特别标注,本站所有文章均为原创。» 如果喜欢可以: 点此订阅本站
Bash ShellShock 解决办法
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。