近日,Linux社区爆出了关于Linux上Bash的安全漏洞,该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。?不同于之前的SSL的HeartBlood漏洞,这个Bash漏洞能让黑客通过嵌入恶意命令完全控制目标机器,而不像HeartBlood只是可以嗅探敏感信息。
对于所有安装GNU?bash?版本小于或者等于4.3的Linux操作系统都应该检测并修复该漏洞,以免造成不必要的损失。
检测方法:
命令行中输入:env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” ?,如果显示了如下红色加粗内容,说明你的linux系统存在该漏洞,请立即修复。
vulnerablethis is a test
修复方法:
RedHat系操作系统(RedHat,CentOS) : ??yum update bash ?(安装完成后需要重启)
Ubuntu系列?(无需重启): ? ? ?
? ? ? ? ? ? ? ? ? ? ? ? ? ? ?apt-get update ??
? ? ? ? ? ? ? ? ? ? ? ? ? ? ?apt-get install bash ? ? ? ?
验证是否修复成功: ? ?
命令行输入 :env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” ,显示如下信息表示修复成功
bash: warning: x: ignoring function definition attempt?bash: error importing function definition for `x’?this is a test?
未经允许不得转载:独自一人 » 关于最近爆出的Linux Bash漏洞的检测和修复方法
每一天都是一个阶梯,是向既定目标迈进的新的一步。