Bash 嚴重漏洞 CVE-2014-6271 的修補方式

9/23左右,Unix Like伺服器常用的Shell - Bash,驚傳出現嚴重漏洞,這個漏洞可以讓一般使用者在 Bash 指令設定環境變數時,可以越過權限檢查,直接執行夾帶的命令,駭客可以利用這樣的方式輕易取得主機的管理者(root)權限,非常危險。

檢測方式:

登入Server,輸入以下指令:

x='() { :;}; echo vulnerable' bash -c "echo this is a test"

修補方式:

Debian、Ubuntu 伺服器:

sudo apt-get update
sudo apt-get upgrade

CentOS、Fedora 伺服器:

sudo yum check-update
sudo yum update

FreeBSD主機:

更新port tree
portsnap fetch extract;


cd /usr/ports/shell/bash

make install clean

如果你的主機太舊,無法執行上述指令,或執行後有錯誤,以下有一個封裝好的壓縮檔,點擊下載到伺服器中,解壓縮,於該目錄中執行:

./configure
make;make install;rehash

http://210.240.6.19/~yenchun/bash-4.3-patched-2.tar.gz

更新後重新檢測。如果出現如下字樣,就代表漏洞已修補:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Comments are turned off for this item


前往頁面  [1] 2 3

XP後時代的電腦作業系統選擇 Administrator @ (21 Apr : 10:07) (軟體使用)
在WinXP環境中移除Security Essential Administrator @ (21 Apr : 09:30) (軟體使用)
DNS Amplification Attacks Administrator @ (08 Nov : 15:57) (資安訊息)
Proftpd安裝完後,使用者無法登入? Administrator @ (13 Dec : 15:04) (伺服器設定)
FreeBSD 8.x升級到9.x Administrator @ (31 Aug : 10:01) (伺服器設定)
本市DNS已支援DNSSEC Administrator @ (19 Jul : 11:37) (伺服器設定)
Freebsd 7.X升級到8.X Administrator @ (02 Jul : 10:51) (伺服器設定)