快速地向你展示如何檢查你的系統(tǒng)是否受到Shellshock的影響,如果有,怎樣修復(fù)你的系統(tǒng)免于被Bash漏洞利用。
如果你正跟蹤新聞,你可能已經(jīng)聽說(shuō)過(guò)在Bash中發(fā)現(xiàn)了一個(gè)漏洞,這被稱為Bash Bug或者** Shellshock**。 紅帽是第一個(gè)發(fā)現(xiàn)這個(gè)漏洞的機(jī)構(gòu)。Shellshock錯(cuò)誤允許攻擊者注入自己的代碼,從而使系統(tǒng)開放各給種惡意軟件和遠(yuǎn)程攻擊。事實(shí)上,黑客已經(jīng)利用它來(lái)啟動(dòng)DDoS攻擊。
由于Bash在所有的類Unix系統(tǒng)中都有,如果這些都運(yùn)行bash的特定版本,它會(huì)讓所有的Linux系統(tǒng)都容易受到這種Shellshock錯(cuò)誤的影響。
想知道如果你的Linux系統(tǒng)是否已經(jīng)受到Shellshock影響?有一個(gè)簡(jiǎn)單的方法來(lái)檢查它,這就是我們要看到的。
檢查L(zhǎng)inux系統(tǒng)的Shellshock漏洞
打開一個(gè)終端,在它運(yùn)行以下命令:
復(fù)制代碼代碼如下: env x="() { :;}; echo vulnerable" bash -c "echo hello"
如果你的系統(tǒng)沒(méi)有漏洞,你會(huì)看到這樣的輸出:
復(fù)制代碼代碼如下: bash: warning: x: ignoring function definition attemptbash: error importing function definition for `x’ hello
如果你的系統(tǒng)有Shellshock漏洞,你會(huì)看到一個(gè)像這樣的輸出:
復(fù)制代碼代碼如下: vulnerable hello[code]</p><p> 我嘗試在我的Ubuntu14.10上運(yùn)行,我得到了這個(gè):</p><p align="center"><img src="http://img.jbzj.com/file_images/article/201410/20141010102331139.jpeg?2014910102741" width="627" height="192" alt="" /></p><p> <strong>您還可以通過(guò)使用下面的命令查看bash的版本:</strong></p><p>[code] bash --version
如果bash的版本是3.2.51(1),你就應(yīng)該更新了。
為有Shellshock漏洞的Linux系統(tǒng)打補(bǔ)丁
如果你運(yùn)行的是基于Debian的Linux操作系統(tǒng),如Ubuntu、Linux Mint的等,請(qǐng)使用以下命令升級(jí)Bash:
復(fù)制代碼代碼如下: sudo apt-get update && sudo apt-get install --only-upgrade bash
對(duì)于如Fedora,Red Hat,Cent OS等操作系統(tǒng),請(qǐng)使用以下命令
復(fù)制代碼代碼如下: yum -y update bash
我希望這個(gè)小技巧可以幫助你,看看你是否受到Shellshock漏洞的影響并解決它。有任何問(wèn)題和建議,歡迎來(lái)提,謝謝閱讀,希望能幫到大家,請(qǐng)繼續(xù)關(guān)注腳本之家,我們會(huì)努力分享更多優(yōu)秀的文章。
關(guān)鍵詞: 系統(tǒng)安全 Shellshock
最新資訊