Red Hat安全团队发现了Bash shell中一个隐晦而危险的非常严重安全漏洞
黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。该漏洞被称为“Bash Bug”或“Shellshock”。
下面以centos为例子演示:
执行代码:env -i X='() { (a)=>\’ bash -c ‘echo date’; cat echo
可以看到如下错误信息:
上述就是还没有修复使用测试代码的报错我们可通过执行 yum -y update bash来修复Bash漏洞。
执行升级命令完成后我们再次使用env -i X='() { (a)=>\’ bash -c ‘echo date’; cat echo来测试是否已经修复
我们可以看到提示信息和第一张图片对比后有所不同说明已经修复了。如下图:
各linux发行版本修复方法:
centos:(最终解决方案)
yum clean all
yum makecache
yum -y update bash
ubuntu:(最终解决方案)
apt-get update
apt-get -y install –only-upgrade bash
debian:(最终解决方案)
7.5 64bit && 32bit
apt-get update
apt-get -y install –only-upgrade bash
6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb && dpkg -i bash_4.1-3+deb6u2_amd64.deb
6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb && dpkg -i bash_4.1-3+deb6u2_i386.deb
aliyun linux:(最终解决方案)
5.x 64bit
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm
5.x 32bit
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm
opensuse:(最终解决方案)
zypper clean
zypper refresh
zypper update -y bash
本教程由铁网维原创出品 官方网址http://www.tieww.com 欢迎大家多多关注和订阅本站 感谢大家的支持。