Linux Bash严重漏洞修复方法

bash 是一个为GNU计划编写的Unix shell。:Bourne-Again SHell — 这是关于Bourne shell(sh)的一个双关语(Bourne again / born again)。Bourne shell是一个早期的重要shell,由史蒂夫·伯恩在1978年前后编写,并Version 7 Unix一起发布。bash则在1987年由布莱恩·福克斯创造。在1990年,Chet Ramey成为了主要的维护者。

shell在linux系统所处的位置:

常见linux和UNIX操作系统环境中使用的shell有Bourne shell(sh),KornShell(ksh),C shell(csh), Bourne-again shell(bash),当今CentOS,RHEL和Ubuntu系统中使用的Shell是 Bourne-again shell(bash),这次爆出的漏洞正是bash。

黑客会利用该漏洞进行对系统的监控,获得系统信息,漏洞调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。但这并不表示,像网络上其它用户流传的可以得到计算机的控制权限,虽然黑客利用该漏洞得不到控制权限,但是它容易泄露计算机相关信息,从而为黑客发起攻击提供便利,所以该漏洞依然是很危险的。不过提醒大家的是,只要是shell的漏洞,都是很危险的。shell作为人与计算机沟通的桥梁,如果这层桥梁出现问题,后果可想而知。

如果你的bash版本低于4.3建议修复漏洞。

漏洞检测方法命令:env x=‘() { :;}; echo vulnerable‘ bash -c "echo this is a test"

如果执行该命令后,输出“this is a test”,表示bash存在该漏洞会执行我们echo的语句。

修复方法:

CentOS||RHEL:

执行 yum -y update bash

ubuntu

14.04 64bit:

wget http://download.wx.51idc.com:8000/hotfix/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i bash_4.3-7ubuntu1.1_i386.deb

12.04 64bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i bash_4.2-2ubuntu2.2_i386.deb

10.× 64bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.× 32bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb

//////////

debian:

7.5 64bit && 32bit

apt-get -y install --only-upgrade bash

6.0.x 64bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.1-3+deb6u1_amd64.deb && dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit

wget http://download.wx.51idc.com:8000/hotfix/bash_4.1-3+deb6u1_i386.deb && dpkg -i bash_4.1-3+deb6u1_i386.deb

/////////

opensuse

13.1 64bit

wget http://download.wx.51idc.com:8000/hotfix/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm

13.1 32bit

wget http://download.wx.51idc.com:8000/hotfix/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm

使用修补方案修复后,bash在执行上诉代码时,就会报错,从而不会执行代码中的shell命令。

bash: warning: x: ignoring function definition attempt

bash: error importing function definition for `x‘

在更新前,最好做个备份,如果出现问题,可以还原,不至于影响到现有系统服务

时间: 2024-08-05 19:35:02

Linux Bash严重漏洞修复方法的相关文章

Linux Bash严重漏洞修复紧急通知(官方最新解决方案持续更新中)

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下,请了解!  特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补.openSUSE 镜像暂时还没有给出.   [已确认被成功利用的软件及系统]  所

Linux Bash严重漏洞修复紧急通知

但近日来,发现,很多wdcp的用户都被黑,被增加数据库用户,被上传文件,恶意发包攻击,流量异常,甚至是控制了SSH的权限等此次事件非常严重,影响也非常大,希望大家及时更新下补丁,以及做下安全限制 在wdcp 2.5.11以下的版本都会受到影响,请广大用户,IDC,云主机公司升级相应的模板等如果你的wdcp面板没有限制后台登录域名,也没有修改默认端口的,也没有升级,很可能已被黑对于这类情况,可能的情况下,最好重装下系统 一般常规检查1 检查登录记录,是否有其它的IP,用户ID登录2 检查数据库用户

Linux Bash安全漏洞修复

1.影响的系统包括 Centos Debian Redhat Ubuntu 2.检查系统是否要修复 [[email protected] ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"vulnerablethis is a test[[email protected] ~]# 如果输出以上结果表示需要修复bash漏洞 3.修复漏洞 [[email protected] ~]# yum update

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复.关于阿里云ECS Linux Glibc库严重安全漏洞修复方法.Centos 5/6/7:连接终端,或者putty登录首先检测目前的版本输入命令: rpm -qa | grep glibc 我的显示:glibc-

SSL 3.0 Poodle漏洞修复方法

什么是? SSL3.0 Poodle漏洞?? SSL协议由美国 NetScape公司开发的, 1996年发布了V3.0版本.SSL 3.0 已经存在 15 年之久,目前绝大多数浏览器都支持该版本.通常用户的浏览器都使用新版本的安全协议与服务器进行连接,为了保持兼容性,当浏览器安全协议连接失败的时候,就会转而尝试老版本的安全协议进行连接,其中就包括SSL 3.0. Poodle攻击的原理,就是黑客故意制造安全协议连接失败的情况,触发浏览器的降级使用 SSL 3.0,然后使用特殊的手段,从 SSL

Linux 文件系统错误的修复方法 ddrescue替代dd的恢复软件 备用超级块

Linux 文件系统错误的修复方法  ddrescue替代dd的恢复软件  备用超级块 最近处理的一件 linux 服务器断电导致文件系统启动后文件系统不可读写,数据不可用的案例,现总结下 Linux 文件系统错误的修复方法.EXT3-fs error (device hda3) in start_transaction: Journal has abortedIf your system abruptly loses power, or if a RAID card is beginning

Linux Bash严重漏洞紧急修复方案

推荐:10年技术力作:<高性能Linux服务器构建实战Ⅱ>全网发行,附试读章节和全书实例源码下载! 今天刚刚爆出Bash安全漏洞,Bash存在一个安全的漏洞,该漏洞直接影响基于Unix的系统(如Linux.OS X 等).该漏洞将导致远程攻击者在受影响的系统上执行任意代码. [已确认被成功利用的软件及系统] 所有安装GNU bash 版本小于或者等于4.3的Linux操作系统. [漏洞描述] 该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash

centos和ubuntu服务器Bash漏洞修复方法

日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该 Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补. 以下是小编为大家附上最常用的Linux内核之 centos和ubuntu服务器修复Bash漏洞终极修复方法.可以学习L002-老男孩实效教育-计算机基础及linux入门教程了解Linux. 目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统. [Bash漏洞描述] 该漏洞

汉澳sinox2013已经提供bash shellcode漏洞修复安装包

为了避免汉澳sinox2013受到bash漏洞攻击,现提供sinox2013x86操作系统的漏洞修复包下载安装. 请用户马上下载安装. sinox2013安装包是bashx86-4.2.20.tbz 可以这样安装 pkg_add -f ftp://sinox.org/bashx86-4.2.20.tbz 如果半天没反应,可以执行 wget ftp://sinox.org/bashx86-4.2.20.tbz 下载到本地,然后pkg_add -f bashx86-4.2.20.tbz 安装. 详细