Linux、Centos下bash安全漏洞修复处理建议
美国、香港服务器
Linux、Centos下bash安全漏洞修复处理建议
05-10 来源:
Redhat官方公布了bash存在命令注入的安全漏洞。该漏洞攻击者可借助控制环境变量的方式,达到执行任意具有执行权限指令的目的。
漏洞影响目前主流的各Linux系统,包括CentOS、Redhat、Ubuntu等。
漏洞主要通过利用场景,调用后端bash程序。比如Apache cgi应用、解释性脚本语言调用shell等。
此漏洞,因尔特网络安全人员建议对你现行linux、centos、Redhat、Ubuntu等系统升级处理。
升级方法:
1. 确认yum、apt-get源可用
2. 将bash升级至最新版本。
CentOS、Fedora系统执行yum升级
参考命令:
yum update –y bash
Ubuntu、debian 系统执行apt-get升级
参考命令:
apt-get install bash
如果你使用的是因尔特网络的linux服务器,我们已经对系统进行了加固处理,你不用进行此操作,
那么怎么知道你的服务器需不需要修复加固呢?只需要进行下面操作即可知道:
用下列指令对漏洞进行检测,执行后屏幕回显图中内容,说明您的主机需要加固。
[root@localhost ~]# env x="() { :;}; echo vulnerable" bash -c "echo this is test"
返回:vulnerable
this is test
三二互联专业提供香港VPS,美国VPS主机,香港云服务器租用等业务香港美国到大陆CN2 GIA速度最快