2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。
详细漏洞说明,请见【为什么说破壳漏洞会带来一场全球服务器的浩劫】
检测方法:
[root@ipython ~]# env -i X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo
bash: X: line 1: syntax error near unexpected token `=‘
bash: X: line 1: `‘
bash: error importing function definition for `X‘
Sun Oct 12 23:16:36 EDT 2014
###date 被作为命令执行表示漏洞存在###
修复方案(Default Centos):
[root@ipython ~]# yum update bash
##Version##
[root@ipython ~]# rpm -qa | grep bash
bash-4.1.2-15.el6_5.2.x86_64
--Ubuntu--
apt-get update
apt-get -y install --only-upgrade bash
--debian--
apt-get update
apt-get -y install --only-upgrade bash
此时再次执行检测命令:
[root@ipython ~]# env -i X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo
date
cat: echo: No such file or directory
##同前面,输出date 表示修复成功##
» 转载保留版权:IT辰逸 » 《Bash ShellShock 最终解决办法》» 本文版权采取: BY-NC-SA 协议进行授权,转载注明出处。除IT-Tools、News以及特别标注,本站所有文章均为原创。» 如果喜欢可以: 点此订阅本站