Centos和Ubuntu怎麼修複Linux Bash漏洞?

來源:互聯網
上載者:User

   日前Linux官方內建Bash中新發現一個非常嚴重安全性漏洞,駭客可以利用該Bash漏洞完全控制目標系統並發起攻擊,為了避免您Linux伺服器受影響,建議您儘快完成漏洞修補。 今天Linux官方已經給出了Bash漏洞最新解決方案,還沒有修複Bash漏洞的朋友,請儘快修複。以下是小編為大家附上最常用的Linux核心之centos和ubuntu伺服器修複Bash漏洞終極修複方法。

  Centos和Ubuntu修複Linux Bash漏洞終極方法

  目前已確認被成功利用的軟體及系統:所有安裝GNU bash 版本小於或者等於4.3的Linux作業系統。  

  【Bash漏洞描述】該漏洞源於你調用的bash shell之前建立的特殊的環境變數,這些變數可以包含代碼,同時會被bash執行。

  【漏洞檢測方法】

  在伺服器命令中使用漏洞檢測命令:env -i X='() { (a)=>' bash -c 'echo date'; cat echo

  修複前,會顯示當前系統時間,說明伺服器此漏洞還未修複,請及時修複,以下附上Linux系統修複方案,主要包括: centos和ubuntu系統最終修複方案。

  一、centos最終修複Bash漏洞方案

  在伺服器命令框中,鍵入如下命令升級,修複漏洞:

  yum clean all

  yum makecache

  yum -y update bash

  二、ubuntu最終修複Bash漏洞方案,請運行如下命令

  apt-cache gencaches

  apt-get -y install --only-upgrade bash

  進行以上方法修複後,我們再次運行檢測命令:env -i X='() { (a)=>' bash -c 'echo date'; cat echo

  如果使用修補方案修複後輸出: date,也就是輸出結果中包含date字串就表示漏洞修複成功了。

  其他Linux伺服器Bash漏洞終極修複方法

  特別提示 :該修複不會有任何影響,如果您的指令碼使用以上方式定義環境變數,修複後您的指令碼執行會報錯, 為了防止意外情況發生,建議您執行命令前先對Linux伺服器系統硬碟進行備份。

        :更多精彩教程請關注三聯電腦教程欄目,三聯電腦辦公群:189034526歡迎你的加入

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.