本篇內容介紹了“在RedHat系統上如何修復可能潛在的bash漏洞”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
創新互聯建站專注于鄲城網站建設服務及定制,我們擁有豐富的企業做網站經驗。 熱誠為您提供鄲城營銷型網站建設,鄲城網站制作、鄲城網頁設計、鄲城網站官網定制、成都微信小程序服務,打造鄲城網絡公司原創品牌,更為您提供鄲城網站排名全網營銷落地服務。Bash是用于控制Linux計算機命令提示符的軟件。網絡安全專家表示,黑客可以利用Bash中的一個安全漏洞,對目標計算機系統進行完全控制。
網絡安全公司Trail of Bits的首席執行官丹·吉多(Dan Guido)指出:“與Heartbleed”相比,后者只允許黑客窺探計算機,但不會讓黑客獲得計算機的控制權。”
他說:“利用Bash漏洞的方法也簡單得多,你可以直接剪切和粘貼一行軟件代碼,就能取得很好的效果。”
吉多還表示,他正考慮將自己公司非必要的服務器斷網,以保護他們不會受到Bash漏洞的攻擊,直到他能夠修補這一漏洞為止。
網絡安全公司Rapid7的工程經理托德·比爾茲利(Tod Beardsley)則警告稱,Bash漏洞的嚴重程度被評為10級,意味著它具有較大的影響力,而其利用的難度被評為“低”級,意味著黑客比較容易地利用其發動網絡攻擊。
比爾茲利稱:“利用這個漏洞,攻擊者可能會接管計算機的整個操作系統,得以訪問機密信息,并對系統進行更改等等。任何人的計算機系統,如果使用了Bash軟件,都需要立即打上補丁。”
well...讓我們來看一下RedHat系統上的修復方法:
1、確認漏洞是否存在:
代碼如下:
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2、修復辦法:
如果是Redhat或CentOS系統,直接執行如下命令即可:
代碼如下:
yum -y update bash
然后重新執行上述測試命令,如果提示如下:
代碼如下:
# env x='() { :;}; echo vulnerable' bash -c "
this is a test
新bash版本為:
代碼如下:
# rpm -qa bash
bash-4.1.2-15.el6_5.2.x86_64
更多版本信息,請參考Redhat官方網站:https://rhn.redhat.com/errata/RHSA-2014-1306.html
3、安全加強:
對于運行php或其他web服務應用發賬戶,默認shell修改為nologin,如:
代碼如下:
www:x:80:80::/home/www:/sbin/nologin
“在RedHat系統上如何修復可能潛在的bash漏洞”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注創新互聯網站,小編將為大家輸出更多高質量的實用文章!
新聞名稱:在RedHat系統上如何修復可能潛在的bash漏洞-創新互聯
當前URL:http://m.newbst.com/article20/dsoijo.html
成都網站建設公司_創新互聯,為您提供網站排名、關鍵詞優化、品牌網站設計、云服務器、小程序開發、自適應網站
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯