快速地向你展示如何檢查你的系統(tǒng)是否受到Shellshock的影響,如果有,怎樣修復(fù)你的系統(tǒng)免于被Bash漏洞利用。
如果你正跟蹤新聞,你可能已經(jīng)聽說過在Bash中發(fā)現(xiàn)了一個漏洞,這被稱為Bash Bug或者** Shellshock**。 紅帽是第一個發(fā)現(xiàn)這個漏洞的機構(gòu)。Shellshock錯誤允許攻擊者注入自己的代碼,從而使系統(tǒng)開放各給種惡意軟件和遠(yuǎn)程攻擊。事實上,黑客已經(jīng)利用它來啟動DDoS攻擊。
由于Bash在所有的類Unix系統(tǒng)中都有,如果這些都運行bash的特定版本,它會讓所有的Linux系統(tǒng)都容易受到這種Shellshock錯誤的影響。
想知道如果你的Linux系統(tǒng)是否已經(jīng)受到Shellshock影響?有一個簡單的方法來檢查它,這就是我們要看到的。
檢查Linux系統(tǒng)的Shellshock漏洞
打開一個終端,在它運行以下命令:
復(fù)制代碼代碼如下: env x="() { :;}; echo vulnerable" bash -c "echo hello"
如果你的系統(tǒng)沒有漏洞,你會看到這樣的輸出:
復(fù)制代碼代碼如下: bash: warning: x: ignoring function definition attemptbash: error importing function definition for `x’ hello
如果你的系統(tǒng)有Shellshock漏洞,你會看到一個像這樣的輸出:
復(fù)制代碼代碼如下: vulnerable hello[code]</p><p> 我嘗試在我的Ubuntu14.10上運行,我得到了這個:</p><p align="center"><img src="http://img.jbzj.com/file_images/article/201410/20141010102331139.jpeg?2014910102741" width="627" height="192" alt="" /></p><p> <strong>您還可以通過使用下面的命令查看bash的版本:</strong></p><p>[code] bash --version
如果bash的版本是3.2.51(1),你就應(yīng)該更新了。
為有Shellshock漏洞的Linux系統(tǒng)打補丁
如果你運行的是基于Debian的Linux操作系統(tǒng),如Ubuntu、Linux Mint的等,請使用以下命令升級Bash:
復(fù)制代碼代碼如下: sudo apt-get update && sudo apt-get install --only-upgrade bash
對于如Fedora,Red Hat,Cent OS等操作系統(tǒng),請使用以下命令
復(fù)制代碼代碼如下: yum -y update bash
我希望這個小技巧可以幫助你,看看你是否受到Shellshock漏洞的影響并解決它。有任何問題和建議,歡迎來提,謝謝閱讀,希望能幫到大家,請繼續(xù)關(guān)注腳本之家,我們會努力分享更多優(yōu)秀的文章。
關(guān)鍵詞: 系統(tǒng)安全 Shellshock
最新資訊