前Linux官方内置bash中新发现一个非常严重的安全漏洞。(具体该漏洞详细信息可查看:https://access.redhat.com/security/cve/CVE-2014-6271),黑客可以利用该bash漏洞完全控制目标系统并发起攻击,为了避免您的服务器受到影响,在9月25日Linux官方给出有效的解决方案:
【已经确认被成功利用的软件以及系统】
所由安装GNU bash版本小于或者等于4.3的Linux操作系统。
【漏洞描述】
该漏洞源于您调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
【漏洞检测方法】
漏洞检测命令:env -i X='(){(a)=>' bash -c 'echo date';cat echo
修复前:
输出:
当前系统时间;
使用修补方案修复后;(备注:输出结果中出现“date”字样就修复成功了)特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。
【建议修补方案】
请您根据Linux版本选择您需要修复的命令,为防止意外情况发生,建议您执行命令前先对Linux服务器操作系统盘打个快照,如果万一出现升级影响您服务器使用情况可以通过回滚系统盘快照解决。
centos:最终解决方案
yum clean all
yum makecache
yum -y update bash