centos和ubuntu服务器Bash漏洞修复方法

日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该 Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补。

以下是小编为大家附上最常用的Linux内核之 centos和ubuntu服务器修复Bash漏洞终极修复方法。可以学习L002-老男孩实效教育-计算机基础及linux入门教程了解Linux。

目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。

【Bash漏洞描述】

该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。

【漏洞检测方法】

在服务器命令中使用漏洞检测命令:env -i X=‘() { (a)=>‘ bash -c ‘echo date‘; cat echo

修复前,会显示当前系统时间,说明服务器此漏洞还未修复,请及时修复,以下附上Linux系统修复方案,主要包括: centos和ubuntu系统最终修复方案。

一、centos最终修复Bash漏洞方案

在服务器命令框中,键入如下命令升级,修复漏洞:

yum clean all

yum makecache

yum -y update bash

二、ubuntu最终修复Bash漏洞方案,请运行如下命令

apt-cache gencaches

apt-get -y install --only-upgrade bash

进行以上方法修复后,我们再次运行检测命令:env -i X=‘() { (a)=>‘ bash -c ‘echo date‘; cat echo

如果使用修补方案修复后输出: date,也就是输出结果中包含date字符串就表示漏洞修复成功了。

该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘进行备份。更多系统运维教程知识可登陆e良师益友网学习。

时间: 2024-10-11 03:28:56

centos和ubuntu服务器Bash漏洞修复方法的相关文章

centos和ubuntu服务器Bash漏洞修复实例

日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该 Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补. 以下是小编为大家附上最常用的Linux内核之 centos和ubuntu服务器修复Bash漏洞终极修复方法. 目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统. [Bash漏洞描述] 该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,

Debian7离线升级bash漏洞修复方法

### 继续修复 Debian7 wheezy版本的bash漏洞,如下操作: 1.测试是否需要升级 # env x='() { :;}; echo vulnerable' bash -c "echo this is a test"   #显示如下,需要升级 vulnerable this is a test 2.离线升级 ### 好多服务器不能出外网,只能下载了升级了 # wget http://security.debian.org/debian-security/pool/upda

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复.关于阿里云ECS Linux Glibc库严重安全漏洞修复方法.Centos 5/6/7:连接终端,或者putty登录首先检测目前的版本输入命令: rpm -qa | grep glibc 我的显示:glibc-

SSL 3.0 Poodle漏洞修复方法

什么是? SSL3.0 Poodle漏洞?? SSL协议由美国 NetScape公司开发的, 1996年发布了V3.0版本.SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本.通常用户的浏览器都使用新版本的安全协议与服务器进行连接,为了保持兼容性,当浏览器安全协议连接失败的时候,就会转而尝试老版本的安全协议进行连接,其中就包括SSL 3.0. Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL

Linux Bash严重漏洞修复方法

bash 是一个为GNU计划编写的Unix shell.:Bourne-Again SHell - 这是关于Bourne shell(sh)的一个双关语(Bourne again / born again).Bourne shell是一个早期的重要shell,由史蒂夫·伯恩在1978年前后编写,并Version 7 Unix一起发布.bash则在1987年由布莱恩·福克斯创造.在1990年,Chet Ramey成为了主要的维护者. shell在linux系统所处的位置: 常见linux和UNIX

BASH 漏洞修复

Red Hat在Bash Shell中发现了一个名为Bash Bug的安全漏洞,当用户正常访问时,该漏洞允许攻击者的代码像在Shell中一样执行,这样就为各种各样的攻击打开了方便之门.据悉,其严重性要超过之前的“心脏出血”漏洞. 检测方法 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 如果返回以下内容:则请尽快升级. [[email protected] ~]$ env x='() { :;}; ec

服务器bash漏洞修补日记——2014/09/30

最近bash漏洞在网上闹得沸沸扬扬的,我也修补一下,以防万一. 需要用到的命令: 查看操作系统版本:cat /etc/issue 查看bash版本:bash -version 查看操作系统是64位还是32位:sudo uname --m 需要修复的ubuntu版本及bash版本: ubuntu 14.04 kylin (4.3.11) 64bit ubuntu 13.10 (4.2.45) 64bit ubuntu 12.04 (4.2.25) 64bit ubuntu 11.04 (4.2.2

nagios服务器磁盘损坏==修复方法

尝试重启系统发现无法重启,输入命令后无效,最后到机房强制关机,启动后无法进入系统,提示"找不到文件系统" 尝试进入救援模式 "linux rescue" 后无法挂载sysimage,最后通过下面的方法解决了 修复方法 1.将磁盘连接到其他linux主机上,使用fdisk -l 查看是否已挂载 2.进行文件系统检测 指令为 fsck -fy /dev/sdb 3.等待修复完成后即可

Linux后门入侵检测工具,附bash漏洞解决方法[转载]

转自:http://blog.jobbole.com/77663/ 官网 ClamAV杀毒软件介绍 ClamAV是一个在命令行下查毒软件,因为它不将杀毒作为主要功能,默认只能查出您计算机内的病毒,但是无法清除,至多删除文件.ClamAV可以工作很多的平台上,但是有少数无法支持,这就要取决您所使用的平台的流行程度了.另外它主要是来防护一些WINDOWS病毒和木马程序.另外,这是一个面向服务端的软件. 下载ClamAV安装包 ClamAV的官方下载地址为http://www.clamav.net/d