首页 » linux » 正文

linux各发行版本测试是否潜在bash漏洞和修复bash漏洞

 

Red Hat安全团队发现了Bash shell中一个隐晦而危险的非常严重安全漏洞

黑客可以利用该Bash漏洞完全控制目标系统并发起攻击。该漏洞被称为“Bash Bug”或“Shellshock”。

下面以centos为例子演示:

执行代码:env -i  X='() { (a)=>\’ bash -c ‘echo date’; cat echo

可以看到如下错误信息:

 

 

 

 

 

20141205083934

 

上述就是还没有修复使用测试代码的报错我们可通过执行 yum -y update bash来修复Bash漏洞。

执行升级命令完成后我们再次使用env -i  X='() { (a)=>\’ bash -c ‘echo date’; cat echo来测试是否已经修复

我们可以看到提示信息和第一张图片对比后有所不同说明已经修复了。如下图:

20141205084523

 

 

linux发行版本修复方法:

centos:(最终解决方案)

yum clean all

yum makecache

yum -y update bash 

ubuntu:(最终解决方案)

apt-get update

apt-get -y install –only-upgrade bash 

debian:(最终解决方案)

7.5  64bit && 32bit 

apt-get update

apt-get -y install –only-upgrade bash 

6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb 

6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb &&  dpkg -i bash_4.1-3+deb6u2_i386.deb

aliyun linux:(最终解决方案)

5.x 64bit
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm 

5.x 32bit
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm  && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm 

opensuse:(最终解决方案)

zypper clean

zypper refresh

zypper update -y bash

本教程由铁网维原创出品 官方网址http://www.tieww.com 欢迎大家多多关注和订阅本站 感谢大家的支持。



发表评论