当前位置: > Linux安全 >

Bash ShellShock 最终解决办法

时间:2014-12-28 00:24来源:linux.it.net.cn 作者:IT
2014 年 9 月 24 日,Bash 惊爆严重安全漏洞,编号为 CVE-2014-6271,该漏洞将导致远程攻击者在受影响的系统上执行任意代码。GNU Bash 是一个为 GNU 计划编写的 Unix Shell,广泛使用在 Linux 系统内,最初的功能仅是一个简单的基于终端的命令解释器。这意味全球至少 150 万的主机将受到影响,此外 Linux/Unix 世界内的安卓和苹果都难幸免。



检测方法:


  1. [root@ipython ~]# env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
  2. bash: X: line 1: syntax error near unexpected token `='
  3. bash: X: line 1: `'
  4. bash: error importing function definition for `X'
  5. Sun Oct 12 23:16:36 EDT 2014
  6.  
  7. ###date 被作为命令执行表示漏洞存在###

 

修复方案(Default Centos):


  1. [root@ipython ~]# yum update bash
  2.  
  3. ##Version##
  4. [root@ipython ~]# rpm -qa | grep bash
  5. bash-4.1.2-15.el6_5.2.x86_64
  6.  
  7. --Ubuntu--
  8. apt-get update
  9. apt-get -y install --only-upgrade bash
  10.  
  11. --debian--
  12. apt-get update
  13. apt-get -y install --only-upgrade bash

 

此时再次执行检测命令:


  1. [root@ipython ~]# env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
  2. date
  3. cat: echo: No such file or directory
  4.  
  5. ##同前面,输出date 表示修复成功##


(责任编辑:IT)
------分隔线----------------------------
栏目列表
推荐内容