欢迎光临~~ 在这里你会看到一些工作中遇到的问题和生活中的感悟

新发现Bash软件安全漏洞 威胁恐比“心脏流血”更大

科技见闻 Jake 951℃ 0评论
据路透社报道,网络专家周三警告称,他们在广泛使用的Linux软件Bash中新发现了一个安全漏洞。该漏洞对电脑用户构成的威胁可能比今年4月发现的“心脏流血”(Heartbleed)漏洞更大。Bash是一款软件,被用于控制众多Linux电脑上的命令提示符。安全专家称,黑客可以利用Bash中的漏洞完全控制目标系统。 美国国土安全部下属计算机紧急响应小组(US-CERT)发布警告称,Bash漏洞将影响基于Unix平台的操作系统,包括Linux和Mac OS X。US-CERT建议电脑用户从软件开发商处获取系统更新。US-CERT称,包括红帽在内的Linux系统提供商已经准备好了更新补丁,但未提及OS X是否提供系统更新。苹果发言人无法取得联系。谷歌安全研究员塔维斯·奥曼迪(Tavis Ormandy)在Twitter上表示,Linux系统提供商推出的补丁似乎“并不完整”,这引发了几位安全专家的担忧。 网络安全公司Rapid7工程部经理托德·贝尔德斯利(Tod Beardsley)警告称,Bash漏洞的严重级别为“10”,意味着它对用户电脑的威胁最大。Bash漏洞的利用复杂度级别为“低”,意味着黑客可以相对轻松地利用它发动攻击。 另有网络安全公司Trail of Bits的CEO丹·古德(Dan Guido)表示,“心脏流血”漏洞能够允许黑客监控用户电脑,但不会取得控制权。此外,利用Bash漏洞的方法也更简单——只需要剪切和粘贴一行代码即可。 “心脏流血”是今年4月在开源加密软件OpenSSL中发现的一处漏洞。由于OpenSSL已用于全球三分之二的网站中,所以“心脏流血”漏洞对数百万人的数据构成了威胁。该漏洞迫使数十家科技公司为数百款使用OpenSSL的产品发布了安全补丁。 漏洞检测方法 运行命令:  
  $ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
如果返回以下内容:则请尽快升级。
 vulnerable
this is a test

CenterOS

SSH中执行以下代码:
yum - y update bash

Debian

6.0.x 32bit
wget https://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb
6.0.x 64bit
wget https://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb
7.5 64bit && 32bit
apt-get -y install --only-upgrade bash

Ubuntu

通用方法:
sudo apt-get update && sudo apt-get install bash
或 10.10 32bit
wget https://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb
10.10 64bit
wget https://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb
12.04 32bit
wget https://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i bash_4.2-2ubuntu2.2_i386.deb
12.04 64bit
wget https://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i bash_4.2-2ubuntu2.2_amd64.deb
14.04 32bit
wget https://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i bash_4.3-7ubuntu1.1_i386.deb
14.04 64bit
wget https://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb
注意:修复时应该建立备份以防止各种误操作造成的备份,而各大云服务商都有快照和备份选项供大家使用不经常做备份的后果大家懂的特别是新手! 当大家使用以上命令后会得出 Complete! 再测试便会看到上面的修复成功后结果,但总有些倒霉的孩子碰到一些其他的问题。我已知的有三种可能更多但我没碰到过需要大家交流 1. 修复成功 2. 修复完成,但依旧提示
vulnerable
this is a test
请重启下服务器后按以下方法操作: 重启服务器:
reboot
执行:
yum clean all
#意思是清除Yum缓存# 再次执行上面对应的修复命令!

转载请注明:技术拾零 » 新发现Bash软件安全漏洞 威胁恐比“心脏流血”更大

喜欢 (0)or分享 (0)
发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址