关于最近爆出的Linux Bash漏洞的检测和修复方法

近日,Linux社区爆出了关于Linux上Bash的安全漏洞,该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。?不同于之前的SSL的HeartBlood漏洞,这个Bash漏洞能让黑客通过嵌入恶意命令完全控制目标机器,而不像HeartBlood只是可以嗅探敏感信息。

对于所有安装GNU?bash?版本小于或者等于4.3的Linux操作系统都应该检测并修复该漏洞,以免造成不必要的损失。

检测方法:

命令行中输入:env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” ?,如果显示了如下红色加粗内容,说明你的linux系统存在该漏洞,请立即修复。

vulnerablethis is a test

修复方法:

RedHat系操作系统(RedHat,CentOS) : ??yum update bash ?(安装完成后需要重启)

Ubuntu系列?(无需重启): ? ? ?

? ? ? ? ? ? ? ? ? ? ? ? ? ? ?apt-get update ??

? ? ? ? ? ? ? ? ? ? ? ? ? ? ?apt-get install bash ? ? ? ?

验证是否修复成功: ? ?

命令行输入 :env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” ,显示如下信息表示修复成功

bash: warning: x: ignoring function definition attempt?bash: error importing function definition for `x’?this is a test?

未经允许不得转载:独自一人 » 关于最近爆出的Linux Bash漏洞的检测和修复方法

每一天都是一个阶梯,是向既定目标迈进的新的一步。

关于最近爆出的Linux Bash漏洞的检测和修复方法

相关文章:

你感兴趣的文章:

标签云: