|
|
|
日前Linux官方內(nèi)置Bash中新發(fā)現(xiàn)一個(gè)非常嚴(yán)重安全漏洞,黑客可以利用該Bash漏洞完全控制目標(biāo)系統(tǒng)并發(fā)起攻擊,為了避免您Linux服務(wù)器受影響,建議您盡快完成漏洞修補(bǔ)。 今天Linux官方已經(jīng)給出了Bash漏洞最新解決方案,還沒有修復(fù)Bash漏洞的朋友,請(qǐng)盡快修復(fù)。以下是小編為大家附上最常用的Linux內(nèi)核之centos和ubuntu服務(wù)器修復(fù)Bash漏洞終極修復(fù)方法。
Centos和Ubuntu修復(fù)Linux Bash漏洞終極方法
目前已確認(rèn)被成功利用的軟件及系統(tǒng):所有安裝GNU bash 版本小于或者等于4.3的Linux操作系統(tǒng)。
【Bash漏洞描述】該漏洞源于你調(diào)用的bash shell之前創(chuàng)建的特殊的環(huán)境變量,這些變量可以包含代碼,同時(shí)會(huì)被bash執(zhí)行。
【漏洞檢測(cè)方法】
在服務(wù)器命令中使用漏洞檢測(cè)命令:env -i X=() { (a)=> bash -c echo date; cat echo
修復(fù)前,會(huì)顯示當(dāng)前系統(tǒng)時(shí)間,說明服務(wù)器此漏洞還未修復(fù),請(qǐng)及時(shí)修復(fù),以下附上Linux系統(tǒng)修復(fù)方案,主要包括: centos和ubuntu系統(tǒng)最終修復(fù)方案。
一、centos最終修復(fù)Bash漏洞方案
在服務(wù)器命令框中,鍵入如下命令升級(jí),修復(fù)漏洞:
yum clean all
yum makecache
yum -y update bash
二、ubuntu最終修復(fù)Bash漏洞方案,請(qǐng)運(yùn)行如下命令
apt-cache gencaches
apt-get -y install --only-upgrade bash
進(jìn)行以上方法修復(fù)后,我們?cè)俅芜\(yùn)行檢測(cè)命令:env -i X=() { (a)=> bash -c echo date; cat echo
如果使用修補(bǔ)方案修復(fù)后輸出: date,也就是輸出結(jié)果中包含date字符串就表示漏洞修復(fù)成功了。
其他Linux服務(wù)器Bash漏洞終極修復(fù)方法
特別提示 :該修復(fù)不會(huì)有任何影響,如果您的腳本使用以上方式定義環(huán)境變量,修復(fù)后您的腳本執(zhí)行會(huì)報(bào)錯(cuò), 為了防止意外情況發(fā)生,建議您執(zhí)行命令前先對(duì)Linux服務(wù)器系統(tǒng)盤進(jìn)行備份。
注:更多精彩教程請(qǐng)關(guān)注三聯(lián)電腦教程欄目,三聯(lián)電腦辦公群:189034526歡迎你的加入
|
|
發(fā)表留言請(qǐng)先登錄!
|