目前已確認被成功利用的軟件及系統:所有安裝GNU bash 版本小於或者等於4.3的Linux操作系統。
【Bash漏洞描述】該漏洞源於你調用的bash shell之前創建的特殊的環境變量,這些變量可以包含代碼,同時會被bash執行。
【漏洞檢測方法】
在服務器命令中使用漏洞檢測命令:env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
修復前,會顯示當前系統時間,說明服務器此漏洞還未修復,請及時修復,以下附上Linux系統修復方案,主要包括: centos和ubuntu系統最終修復方案。
一、centos最終修復Bash漏洞方案
在服務器命令框中,鍵入如下命令升級,修復漏洞:
yum clean all
yum makecache
yum -y update bash
二、ubuntu最終修復Bash漏洞方案,請運行如下命令
apt-cache gencaches
apt-get -y install --only-upgrade bash
進行以上方法修復後,我們再次運行檢測命令:env -i X='() { (a)=>\' bash -c 'echo date'; cat echo
如果使用修補方案修復後輸出: date,也就是輸出結果中包含date字符串就表示漏洞修復成功了。tw.wiNgwit.CoM
特別提示:該修復不會有任何影響,如果您的腳本使用以上方式定義環境變量,修復後您的腳本執行會報錯, 為了防止意外情況發生,建議您執行命令前先對Linux服務器系統盤進行備份。
From:http://tw.wingwit.com/Article/Common/201411/31160.html