您好,登錄后才能下訂單哦!
本篇內容介紹了“在RedHat系統上如何修復可能潛在的bash漏洞”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
Bash是用于控制Linux計算機命令提示符的軟件。網絡安全專家表示,黑客可以利用Bash中的一個安全漏洞,對目標計算機系統進行完全控制。
網絡安全公司Trail of Bits的首席執行官丹·吉多(Dan Guido)指出:“與Heartbleed”相比,后者只允許黑客窺探計算機,但不會讓黑客獲得計算機的控制權。”
他說:“利用Bash漏洞的方法也簡單得多,你可以直接剪切和粘貼一行軟件代碼,就能取得很好的效果。”
吉多還表示,他正考慮將自己公司非必要的服務器斷網,以保護他們不會受到Bash漏洞的攻擊,直到他能夠修補這一漏洞為止。
網絡安全公司Rapid7的工程經理托德·比爾茲利(Tod Beardsley)則警告稱,Bash漏洞的嚴重程度被評為10級,意味著它具有最大的影響力,而其利用的難度被評為“低”級,意味著黑客比較容易地利用其發動網絡攻擊。
比爾茲利稱:“利用這個漏洞,攻擊者可能會接管計算機的整個操作系統,得以訪問機密信息,并對系統進行更改等等。任何人的計算機系統,如果使用了Bash軟件,都需要立即打上補丁。”
well...讓我們來看一下RedHat系統上的修復方法:
1、確認漏洞是否存在:
代碼如下:
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2、修復辦法:
如果是Redhat或CentOS系統,直接執行如下命令即可:
代碼如下:
yum -y update bash
然后重新執行上述測試命令,如果提示如下:
代碼如下:
# env x='() { :;}; echo vulnerable' bash -c "
this is a test
最新bash版本為:
代碼如下:
# rpm -qa bash
bash-4.1.2-15.el6_5.2.x86_64
更多版本信息,請參考Redhat官方網站:https://rhn.redhat.com/errata/RHSA-2014-1306.html
3、安全加強:
對于運行php或其他web服務應用發賬戶,默認shell修改為nologin,如:
代碼如下:
www:x:80:80::/home/www:/sbin/nologin
“在RedHat系統上如何修復可能潛在的bash漏洞”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。