在RedHat系統(tǒng)上修復(fù)可能潛在的bash漏洞的方法

Bash是用于控制Linux計算機命令提示符的軟件。網(wǎng)絡(luò)安全專家表示,黑客可以利用Bash中的一個安全漏洞,對目標(biāo)計算機系統(tǒng)進行完全控制。
網(wǎng)絡(luò)安全公司Trail of Bits的首席執(zhí)行官丹·吉多(Dan Guido)指出:“與Heartbleed”相比,后者只允許黑客窺探計算機,但不會讓黑客獲得計算機的控制權(quán)。”
他說:“利用Bash漏洞的方法也簡單得多,你可以直接剪切和粘貼一行軟件代碼,就能取得很好的效果。”
吉多還表示,他正考慮將自己公司非必要的服務(wù)器斷網(wǎng),以保護他們不會受到Bash漏洞的攻擊,直到他能夠修補這一漏洞為止。
網(wǎng)絡(luò)安全公司Rapid7的工程經(jīng)理托德·比爾茲利(Tod Beardsley)則警告稱,Bash漏洞的嚴(yán)重程度被評為10級,意味著它具有最大的影響力,而其利用的難度被評為“低”級,意味著黑客比較容易地利用其發(fā)動網(wǎng)絡(luò)攻擊。
比爾茲利稱:“利用這個漏洞,攻擊者可能會接管計算機的整個操作系統(tǒng),得以訪問機密信息,并對系統(tǒng)進行更改等等。任何人的計算機系統(tǒng),如果使用了Bash軟件,都需要立即打上補丁。”
well...讓我們來看一下RedHat系統(tǒng)上的修復(fù)方法:
1、確認(rèn)漏洞是否存在:
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2、修復(fù)辦法:
如果是Redhat或CentOS系統(tǒng),直接執(zhí)行如下命令即可:
yum -y update bash
然后重新執(zhí)行上述測試命令,如果提示如下:
# env x='() { :;}; echo vulnerable' bash -c "
this is a test
最新bash版本為:
# rpm -qa bash
bash-4.1.2-15.el6_5.2.x86_64
更多版本信息,請參考Redhat官方網(wǎng)站:https://rhn.redhat.com/errata/RHSA-2014-1306.html
3、安全加強:
對于運行php或其他web服務(wù)應(yīng)用發(fā)賬戶,默認(rèn)shell修改為nologin,如:
www:x:80:80::/home/www:/sbin/nologin
相關(guān)文章
- 這篇文章主要介紹了RedHat系統(tǒng)配置本地Yum源的基本方法,同樣適用于CentOS等RedHat系的Linux,需要的朋友可以參考下2015-10-16
- 這篇文章主要介紹了CentOS Linux下修復(fù)bash漏洞教程,本文給出了檢測方法、修復(fù)方法和驗證方法,需要的朋友可以參考下2014-12-31
Linux系統(tǒng)下如何檢測并修復(fù)bash中的破殼漏洞
我想要知道我的Linux服務(wù)器是否存在bash破殼漏洞,以及如何來保護我的Linux服務(wù)器不受破殼漏洞侵襲。下面介紹如何檢測并修復(fù)bash中的破殼漏洞,需要的朋友可2014-10-24