您好,现在是 2024年05月02日 20点09分 星期四

Bash ShellShock 解决办法

2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。

 

 

检测方法:

[root@ipython ~]# env -i  X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo 
bash: X: line 1: syntax error near unexpected token `=‘
bash: X: line 1: `‘
bash: error importing function definition for `X‘
Sun Oct 12 23:16:36 EDT 2014

###date 被作为命令执行表示漏洞存在###

 

修复方案(Default Centos):

[root@ipython ~]# yum update bash

##Version##
[root@ipython ~]# rpm -qa | grep bash
bash-4.1.2-15.el6_5.2.x86_64

--Ubuntu--
apt-get update
apt-get -y install --only-upgrade bash

--debian--
apt-get update
apt-get -y install --only-upgrade bash

 

此时再次执行检测命令:

[root@ipython ~]# env -i  X=‘() { (a)=>\‘ bash -c ‘echo date‘; cat echo 
date
cat: echo: No such file or directory

##同前面,输出date 表示修复成功##
 
» 本文版权采取: BY-NC-SA 协议进行授权,转载注明出处。除IT-Tools、News以及特别标注,本站所有文章均为原创。
» 如果喜欢可以: 点此订阅本站

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。