再次扩散:Linux系统bash漏洞CVE-2014-6271仍未被彻底修复,红帽再发补丁

时间:2022-05-05
本文章向大家介绍再次扩散:Linux系统bash漏洞CVE-2014-6271仍未被彻底修复,红帽再发补丁,主要内容包括修复方法:、①、CentOS:、②、Ubuntu:、③、RPM 在线安装:、测试方法、基本概念、基础应用、原理机制和需要注意的事项等,并结合实例形式分析了其使用技巧,希望通过本文能帮助到大家理解应用这部分内容。

昨天发文扩散这次 Linux 严重漏洞的检测和修复方法。

今天上午,RedHat 官网再发新补丁:

详见:https://rhn.redhat.com/errata/RHSA-2014-1306.html

所以,手持服务器的童鞋,赶紧修复吧!

修复方法:

需再次升级 Bash。

①、CentOS:

yum clean all
yum update -y bash

 ②、Ubuntu:

sudo apt-get update && sudo apt-get install bash

 ③、RPM 在线安装:

#32位执行:
rpm -Uvh http://mirrors.sohu.com/centos/6/updates/i386/Packages/bash-4.1.2-15.el6_5.2.i686.rpm
 
#64位执行:
rpm -Uvh http://mirrors.sohu.com/centos/6/updates/x86_64/Packages/bash-4.1.2-15.el6_5.2.x86_64.rpm

Ps:其他系统请自行网络查找升级方法,这里就不赘述了。

测试方法

执行如下命令:

cd && test -f echo && rm -f echo && env lol='() {(nothing)=>' bash -c "echo id";cat echo

未升级之前,结果如下:

[root@Mars_Server]# cd && test -f echo && rm -f echo && env lol='() {(nothing)=>' bash -c "echo id";cat echo
bash: lol: line 1: syntax error near unexpected token `='
bash: lol: line 1: `'
bash: error importing function definition for `lol'
uid=1006(zhangge) gid=100(users) groups=100(users),16(dialout),33(video)

成功升级之后:

[root@Mars_Server ~]# cd && test -f echo && rm -f echo && env lol='() {(nothing)=>' bash -c "echo id";cat echo 
id
cat: echo: No such file or directory

还好没急着给公司所有服务器升级 bash,否则要一夜回到“解放前”了。手头上有 VPS 的朋友,抓紧时间去修复吧!在线安装 rpm 包的时候,切记看清楚版本哦!运维群里就有一个家伙装错了包,导致无法登陆了!

好了,就说这么多,请看到本文的朋友紧急扩散,避免造成没必要的损失!