之前老客戶安裝的linux模板,由于原未升級補(bǔ)丁,所以為安全起見,請按下列步驟修復(fù)。
日前Linux官方內(nèi)置Bash中新發(fā)現(xiàn)一個(gè)非常嚴(yán)重安全漏洞(參考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用該Bash漏洞完全控制目標(biāo)系統(tǒng)并發(fā)起攻擊,為了避免Linux服務(wù)器受影響,建議有Linux服務(wù)器的朋友盡快完成漏洞修補(bǔ)。
【已確認(rèn)被成功利用的軟件及系統(tǒng)】所有安裝GNU bash 版本小于或者等于4.3的Linux操作系統(tǒng)。
【漏洞描述】該漏洞源于你調(diào)用的bash shell之前創(chuàng)建的特殊的環(huán)境變量,這些變量可以包含代碼,同時(shí)會被bash執(zhí)行。
【漏洞檢測方法】命令:env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
修復(fù)前輸出: 當(dāng)前系統(tǒng)時(shí)間
使用修補(bǔ)方案修復(fù)后:輸出 date (備注:輸出結(jié)果中見到"date"字樣就修復(fù)成功。)
【建議修補(bǔ)方案】
------CentOS:(最終解決方案)
yum clean all
yum makecache
yum -y update bash
云立方網(wǎng)產(chǎn)品導(dǎo)航: 動態(tài)撥號vps 服務(wù)器租用 撥號服務(wù)器 |