您好,登錄后才能下訂單哦!
本篇內(nèi)容介紹了“在RedHat系統(tǒng)上如何修復(fù)可能潛在的bash漏洞”的有關(guān)知識(shí),在實(shí)際案例的操作過程中,不少人都會(huì)遇到這樣的困境,接下來就讓小編帶領(lǐng)大家學(xué)習(xí)一下如何處理這些情況吧!希望大家仔細(xì)閱讀,能夠?qū)W有所成!
Bash是用于控制Linux計(jì)算機(jī)命令提示符的軟件。網(wǎng)絡(luò)安全專家表示,黑客可以利用Bash中的一個(gè)安全漏洞,對(duì)目標(biāo)計(jì)算機(jī)系統(tǒng)進(jìn)行完全控制。
網(wǎng)絡(luò)安全公司Trail of Bits的首席執(zhí)行官丹·吉多(Dan Guido)指出:“與Heartbleed”相比,后者只允許黑客窺探計(jì)算機(jī),但不會(huì)讓黑客獲得計(jì)算機(jī)的控制權(quán)?!?/p>
他說:“利用Bash漏洞的方法也簡(jiǎn)單得多,你可以直接剪切和粘貼一行軟件代碼,就能取得很好的效果?!?/p>
吉多還表示,他正考慮將自己公司非必要的服務(wù)器斷網(wǎng),以保護(hù)他們不會(huì)受到Bash漏洞的攻擊,直到他能夠修補(bǔ)這一漏洞為止。
網(wǎng)絡(luò)安全公司Rapid7的工程經(jīng)理托德·比爾茲利(Tod Beardsley)則警告稱,Bash漏洞的嚴(yán)重程度被評(píng)為10級(jí),意味著它具有最大的影響力,而其利用的難度被評(píng)為“低”級(jí),意味著黑客比較容易地利用其發(fā)動(dòng)網(wǎng)絡(luò)攻擊。
比爾茲利稱:“利用這個(gè)漏洞,攻擊者可能會(huì)接管計(jì)算機(jī)的整個(gè)操作系統(tǒng),得以訪問機(jī)密信息,并對(duì)系統(tǒng)進(jìn)行更改等等。任何人的計(jì)算機(jī)系統(tǒng),如果使用了Bash軟件,都需要立即打上補(bǔ)丁?!?/p>
well...讓我們來看一下RedHat系統(tǒng)上的修復(fù)方法:
1、確認(rèn)漏洞是否存在:
代碼如下:
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2、修復(fù)辦法:
如果是Redhat或CentOS系統(tǒng),直接執(zhí)行如下命令即可:
代碼如下:
yum -y update bash
然后重新執(zhí)行上述測(cè)試命令,如果提示如下:
代碼如下:
# env x='() { :;}; echo vulnerable' bash -c "
this is a test
最新bash版本為:
代碼如下:
# rpm -qa bash
bash-4.1.2-15.el6_5.2.x86_64
更多版本信息,請(qǐng)參考Redhat官方網(wǎng)站:https://rhn.redhat.com/errata/RHSA-2014-1306.html
3、安全加強(qiáng):
對(duì)于運(yùn)行php或其他web服務(wù)應(yīng)用發(fā)賬戶,默認(rèn)shell修改為nologin,如:
代碼如下:
www:x:80:80::/home/www:/sbin/nologin
“在RedHat系統(tǒng)上如何修復(fù)可能潛在的bash漏洞”的內(nèi)容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業(yè)相關(guān)的知識(shí)可以關(guān)注億速云網(wǎng)站,小編將為大家輸出更多高質(zhì)量的實(shí)用文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。