centos和ubuntu服务器Bash漏洞修复方法

日前Linux官方内置Bash中新发现一个非常严重安全漏洞,黑客可以利用该 Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补。

以下是小编为大家附上最常用的Linux内核之 centos和ubuntu服务器修复Bash漏洞终极修复方法。可以学习L002-老男孩实效教育-计算机基础及linux入门教程了解Linux。

目前已确认被成功利用的软件及系统:所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。

【Bash漏洞描述】

该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。

【漏洞检测方法】

在服务器命令中使用漏洞检测命令:env -i X=‘() { (a)=>‘ bash -c ‘echo date‘; cat echo

修复前,会显示当前系统时间,说明服务器此漏洞还未修复,请及时修复,以下附上Linux系统修复方案,主要包括: centos和ubuntu系统最终修复方案。

一、centos最终修复Bash漏洞方案

在服务器命令框中,键入如下命令升级,修复漏洞:

yum clean all

yum makecache

yum -y update bash

二、ubuntu最终修复Bash漏洞方案,请运行如下命令

apt-cache gencaches

apt-get -y install --only-upgrade bash

进行以上方法修复后,我们再次运行检测命令:env -i X=‘() { (a)=>‘ bash -c ‘echo date‘; cat echo

如果使用修补方案修复后输出: date,也就是输出结果中包含date字符串就表示漏洞修复成功了。

该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘进行备份。更多系统运维教程知识可登陆e良师益友网学习。

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。