首页 > 代码库 > Bash ShellShock 解决办法

Bash ShellShock 解决办法

2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。

 

详细漏洞说明,请见【为什么说破壳漏洞会带来一场全球服务器的浩劫】

 

检测方法:

[root@ipython ~]# env -i  X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo bash: X: line 1: syntax error near unexpected token `=‘bash: X: line 1: `‘bash: error importing function definition for `X‘Sun Oct 12 23:16:36 EDT 2014###date 被作为命令执行表示漏洞存在###

 

修复方案(Default Centos):

[root@ipython ~]# yum update bash##Version##[root@ipython ~]# rpm -qa | grep bashbash-4.1.2-15.el6_5.2.x86_64--Ubuntu--apt-get updateapt-get -y install --only-upgrade bash--debian--apt-get updateapt-get -y install --only-upgrade bash

 

此时再次执行检测命令:

[root@ipython ~]# env -i  X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo datecat: echo: No such file or directory##同前面,输出date 表示修复成功##
 
» 转载保留版权:IT辰逸 » 《Bash ShellShock 最终解决办法》
» 本文链接地址:http://www.ipython.me/centos/bash-shellshock-solution.html
» 本文版权采取: BY-NC-SA 协议进行授权,转载注明出处。除IT-Tools、News以及特别标注,本站所有文章均为原创。
» 如果喜欢可以: 点此订阅本站

Bash ShellShock 解决办法