2014 年 9 月 24 日,Bash 驚爆嚴重安全漏洞,編號爲 CVE-2014-6271,該漏洞將致使遠程攻擊者在受影響的系統上執行任意代碼。GNU Bash 是一個爲 GNU 計劃編寫的 Unix Shell,普遍使用在 Linux 系統內,最初的功能僅是一個簡單的基於終端的命令解釋器。這意味全球至少 150 萬的主機將受到影響,此外 Linux/Unix 世界內的安卓和蘋果都難倖免。html

 

詳細漏洞說明,請見【爲何說破殼漏洞會帶來一場全球服務器的浩劫python

 

檢測方法:shell

[root@ipython ~]# env -i X='() { (a)=>\' bash -c 'echo date'; cat echo bash: X: line 1: syntax error near unexpected token `=' bash: X: line 1: `' bash: error importing function definition for `X' Sun Oct 12 23:16:36 EDT 2014 ###date 被做爲命令執行表示漏洞存在###

 

修復方案(Default Centos):centos

[root@ipython ~]# yum update bash ##Version## [root@ipython ~]# rpm -qa | grep bash bash-4.1.2-15.el6_5.2.x86_64 --Ubuntu-- apt-get update apt-get -y install --only-upgrade bash --debian-- apt-get update apt-get -y install --only-upgrade bash

 

此時再次執行檢測命令:安全

[root@ipython ~]# env -i X='() { (a)=>\' bash -c 'echo date'; cat echo date cat: echo: No such file or directory ##同前面,輸出date 表示修復成功##
 
» 本文版權採起: BY-NC-SA 協議進行受權,轉載註明出處。除IT-Tools、News以及特別標註,本站全部文章均爲原創。
» 若是喜歡能夠: 點此訂閱本站