gpt4 book ai didi

在RedHat系统上修复可能潜在的bash漏洞的方法

转载 作者:qq735679552 更新时间:2022-09-29 22:32:09 24 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章在RedHat系统上修复可能潜在的bash漏洞的方法由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

Bash是用于控制Linux计算机命令提示符的软件。网络安全专家表示,黑客可以利用Bash中的一个安全漏洞,对目标计算机系统进行完全控制.

网络安全公司Trail of Bits的首席执行官丹·吉多(Dan Guido)指出:“与Heartbleed”相比,后者只允许黑客窥探计算机,但不会让黑客获得计算机的控制权。” 。

他说:“利用Bash漏洞的方法也简单得多,你可以直接剪切和粘贴一行软件代码,就能取得很好的效果。” 。

吉多还表示,他正考虑将自己公司非必要的服务器断网,以保护他们不会受到Bash漏洞的攻击,直到他能够修补这一漏洞为止.

网络安全公司Rapid7的工程经理托德·比尔兹利(Tod Beardsley)则警告称,Bash漏洞的严重程度被评为10级,意味着它具有最大的影响力,而其利用的难度被评为“低”级,意味着黑客比较容易地利用其发动网络攻击.

比尔兹利称:“利用这个漏洞,攻击者可能会接管计算机的整个操作系统,得以访问机密信息,并对系统进行更改等等。任何人的计算机系统,如果使用了Bash软件,都需要立即打上补丁。” 。

well...让我们来看一下RedHat系统上的修复方法: 1、确认漏洞是否存在:   。

复制代码
代码如下:

# env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 
vulnerable 
this is a test

2、修复办法:
如果是Redhat或CentOS系统,直接执行如下命令即可:

复制代码
代码如下:

yum -y update bash

然后重新执行上述测试命令,如果提示如下:

复制代码
代码如下:

# env x='() { :;}; echo vulnerable' bash -c "

this is a test

  。

最新bash版本为:   。

复制代码
代码如下:

# rpm -qa bash 

bash-4.1.2-15.el6_5.2.x86_64

  。

更多版本信息,请参考Redhat官方网站:https://rhn.redhat.com/errata/RHSA-2014-1306.html 。

3、安全加强: 对于运行php或其他web服务应用发账户,默认shell修改为nologin,如:   。

复制代码
代码如下:

www:x:80:80::/home/www:/sbin/nologin
 

最后此篇关于在RedHat系统上修复可能潜在的bash漏洞的方法的文章就讲到这里了,如果你想了解更多关于在RedHat系统上修复可能潜在的bash漏洞的方法的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com