本篇内容介绍了“在RedHat系统上如何修复可能潜在的bash漏洞”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
创新互联建站专注于郸城网站建设服务及定制,我们拥有丰富的企业做网站经验。 热诚为您提供郸城营销型网站建设,郸城网站制作、郸城网页设计、郸城网站官网定制、成都微信小程序服务,打造郸城网络公司原创品牌,更为您提供郸城网站排名全网营销落地服务。Bash是用于控制Linux计算机命令提示符的软件。网络安全专家表示,黑客可以利用Bash中的一个安全漏洞,对目标计算机系统进行完全控制。
网络安全公司Trail of Bits的首席执行官丹·吉多(Dan Guido)指出:“与Heartbleed”相比,后者只允许黑客窥探计算机,但不会让黑客获得计算机的控制权。”
他说:“利用Bash漏洞的方法也简单得多,你可以直接剪切和粘贴一行软件代码,就能取得很好的效果。”
吉多还表示,他正考虑将自己公司非必要的服务器断网,以保护他们不会受到Bash漏洞的攻击,直到他能够修补这一漏洞为止。
网络安全公司Rapid7的工程经理托德·比尔兹利(Tod Beardsley)则警告称,Bash漏洞的严重程度被评为10级,意味着它具有较大的影响力,而其利用的难度被评为“低”级,意味着黑客比较容易地利用其发动网络攻击。
比尔兹利称:“利用这个漏洞,攻击者可能会接管计算机的整个操作系统,得以访问机密信息,并对系统进行更改等等。任何人的计算机系统,如果使用了Bash软件,都需要立即打上补丁。”
well...让我们来看一下RedHat系统上的修复方法:
1、确认漏洞是否存在:
代码如下:
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
2、修复办法:
如果是Redhat或CentOS系统,直接执行如下命令即可:
代码如下:
yum -y update bash
然后重新执行上述测试命令,如果提示如下:
代码如下:
# env x='() { :;}; echo vulnerable' bash -c "
this is a test
新bash版本为:
代码如下:
# rpm -qa bash
bash-4.1.2-15.el6_5.2.x86_64
更多版本信息,请参考Redhat官方网站:https://rhn.redhat.com/errata/RHSA-2014-1306.html
3、安全加强:
对于运行php或其他web服务应用发账户,默认shell修改为nologin,如:
代码如下:
www:x:80:80::/home/www:/sbin/nologin
“在RedHat系统上如何修复可能潜在的bash漏洞”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注创新互联网站,小编将为大家输出更多高质量的实用文章!