BASH漏洞需要补

一、使用 yum-downloadonly 插件

yum install yum-downloadonly -y

二、

yum update bash --downloadonly --downloaddir=/var    #就会自动把对应系统的 bash 版本下载到目录 /var 下。

ll /var/bash-4.1.2-15.el6_5.1.x86_64.rpm

scp bash-4.1.2-15.el6_5.1.x86_64.rpm 到版本一样的其他机器上去

三、在其他机器上去安装新版本bash

rpm -Uvh bash-4.1.2-15.el6_5.1.x86_64.rpm

###

据国外媒体报道,网络安全专家周三警告称, 开源软件Linux中 一个频繁使用的片段“Bash”, 最近发现存在安全漏洞,其对计算机用户造成的威胁可能要超过今 年4月爆 出的“心脏出血”(Heartbleed)漏洞。

Bash是用于控制Linux计算机命令提示符的软件。网络安全专家表示,黑客可以利用Bash中 的一个安全漏洞,对目标计算机系统进行完全控制。

网络安全公司Trail of Bits的首席执行官丹?吉 多(Dan Guido)指出:“与Heartbleed”相比,后者只允许黑客窥探计算机,但不会让黑客获得计算机的 控制 权。”

他说:“利用Bash漏 洞的方法也简单得多,你可以直接剪切和粘贴一行软件代码,就能取 得很好的效果。”

吉多还表示,他正考虑将自己公司非必要的服务器断网,以保护他 们不 会受到Bash漏洞的攻击,直到他能够修补这一漏洞为止。

漏洞具体介绍:

http://www.tuicool.com/articles/qMr6Zjr

在bash上 直接执行以下命令:

env x=‘() { :;}; echo vulnerable‘ bash -c "echo this is a test"

如有以下输出,表示存在漏洞

vulnerable

this is a test

官方描述:

http://lists.centos.org/pipermail/centos/2014-September/146099.html

如果机子可以访问外网,可以直接yum update bash解决

时间: 2024-10-11 07:05:01

BASH漏洞需要补的相关文章

Bash漏洞解析

Bash UNIX-like系统上的shell,可以让用户在UNIX-like系统输入并执行命令的一个解释器,一般通过ssh或telent实现连接,另外,在WEB服务器上也可以作为CGI脚本的解释器.UNIX-like系统上有多个shell,但它是默认的shell. Bash漏洞 释义:Bash会对环境变量赋值中的函数定义后的字符串进行处理(言外之意,攻击者可以布局代码使其执行其目的). 举例:$:http-header = Cookie:() { :; }; ping -c 3 209.126

Bash漏洞安全加固

Bash漏洞加固方案 1 漏洞描述 前段时间做安全加固,使用的是绿盟的BVS扫描主机,根据扫描出的报告显示,存在两种Bash漏洞,分别为: ①GNU Bash 环境变量远程命令执行漏洞(CVE-2014-6271) GNU Bash 4.3及之前版本在评估某些构造的环境变量时存在安全漏洞,向环境变量值内的函数定义后添加多余的字符串会触发此漏洞,攻击者可利用此漏洞改变或绕过环境限制,以执行shell命令. ②GNU BashCVE-2014-6271不完整修复远程代码执行漏洞(CVE-2014-7

JS探测内网是否存在bash漏洞,反弹shell

来t00ls几天啦,也没时间写原创. --(本人首发土司啦.) 最近看到老外一篇文章,觉得很不错. 测试了一下把这个东西把过程分享给大伙,希望大伙不要踩,忙完这几天就写原创 调用一个js,扫描内网是否存在bash漏洞,然后反弹shell回来的一个小东西.搞APT应该用得到啦. 测试过程: 老外发的一个Poc我内网搭建测试 先监听了本地250端口 然后搭建之后访问 1 http://192.168.1.9/test.html?s=192.168.1.1&e3=1&e4=20&d=19

Linux Bash 漏洞最终解决方案

距24日报出Bash漏洞以来,Linux 系列相关已于25日给出了相关补丁,可是当天又出现问题,故需要重新打补丁:在机器上执行 yum -y update bash  之后,可通过以下命令来测试是否真正完成了补丁升级,系统处于安全层面: env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo s\ ls 如果你的系统显示 系统时间 , 说明尚未脱离危险期,请升级 bash , 如下图: 如果显示为 date , 那么恭喜你,你的系统已经安全,如

你的漏洞真的补了?万能再袭

先声明:拿站凭良心,不要瞎搞,逆天只是讲解一个技术,你们要是瞎搞,自己负责,与我无关! 补漏洞的时候记得两点:1.你所信任的是否安全:2.能否举一反三 看正文:(szwyadmin漏洞:利用cookies和万能密码实现入侵) 谷歌:inurl:szwyadmin/login.asp 比如我在搜索的网站中选了这个网站 http://www.jsxzxy.com/szwyadmin/login.asp 入侵代码:(复制,放到地址栏里面,会弹2个警告框,点确定就ok了) javascript:aler

Debian7离线升级bash漏洞—然后修复方法

### 昨天还说的传说要又一次出补丁,今天就都出来了.基本操作一致就是測试结果不一样.继续修复 Debian7 wheezy版本号的bash漏洞,例如以下操作: 1.測试是否须要升级 # env x='() { :;}; echo vulnerable' bash -c "echo this is a test"   #显演示样例如以下,须要升级 vulnerable this is a test 2.离线升级 ### 好多server不能出外网,仅仅能下载了升级了 # wget ht

Bash漏洞批量检测工具与修复方案

<img src="http://image.3001.net/images/20140928/14118931103311.jpg!small" title="shellshock-bug-bash-bashbug-938x535.jpg"/></strong></span>&a

Bash漏洞深入分析及修补测试

2014年9月25日互联网爆出bash存在严重漏洞!我当时一头雾水,不知发生何事,于是求助"度娘"才知道发生了惊天的大事.此漏洞比openssl的心血漏洞还牛X,简直就是放血!当时,找到的方案是升级bash-4.1.2-15.el6_5.1.x86_64能解决.自己在虚拟机上测试了一下,并对照红帽当时官网的结果对比,自以为一切OK.结果9月26日中午,又得知那个补丁失效,需要再升级到bash-4.1.2-15.el6_5.2.x86_64 ,于是我零乱了,决定仔细研究一下这个漏洞.[关

服务器bash漏洞修补日记——2014/09/30

最近bash漏洞在网上闹得沸沸扬扬的,我也修补一下,以防万一. 需要用到的命令: 查看操作系统版本:cat /etc/issue 查看bash版本:bash -version 查看操作系统是64位还是32位:sudo uname --m 需要修复的ubuntu版本及bash版本: ubuntu 14.04 kylin (4.3.11) 64bit ubuntu 13.10 (4.2.45) 64bit ubuntu 12.04 (4.2.25) 64bit ubuntu 11.04 (4.2.2