linux远程代码执行漏洞,Bash远程任意代码执行安全漏洞(最严重漏洞)
US-CERT 意識到 Bash 存在一個安全的漏洞,該漏洞直接影響基于 Unix 的系統(tǒng)(如 Linux、OS X 等)。該漏洞將導致遠程攻擊者在受影響的系統(tǒng)上執(zhí)行任意代碼。
US-CERT 建議用戶和管理員重新檢查[url title="" href="https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/"]這篇紅帽的安全博客[/url]。更多的詳情只能參考相應 Linux 發(fā)行商以獲取相應補丁。
你可以使用如下命令來檢查系統(tǒng)存在此漏洞:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
下面是升級前后的結果:[root@CentOS ~]$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test[root@centos ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
受影響的系統(tǒng)包括:CentOS
Debian
Redhat
Ubuntu
紅帽系可通過更新 bash 并重啟系統(tǒng)來解決這個問題:yum update bash
Ubuntu可以使用下面方式:apt-get update
apt-get install bash
總結
以上是生活随笔為你收集整理的linux远程代码执行漏洞,Bash远程任意代码执行安全漏洞(最严重漏洞)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: linux内存真实使用情况,为什么TOP
- 下一篇: linux父进程中显示子进程pid,请教