我們是阿里云代理商維啟網絡為您提供
阿里云服務器,
阿里云郵箱,
阿里云建站,域名證書,云安全等服務。15年代理經驗,安全,穩定,折扣高,1對1以售后服務。
尊敬的
萬網代理維啟在線鋒云服務器、翔云服務器客戶:
您好,日前Linux官方內置Bash中新發現一個非常嚴重安全漏洞(漏洞參考https://access.redhat.com/security/cve/CVE-2014-6271 ),黑客可以利用該Bash漏洞完全控制目標系統并發起攻擊,為了避免您Linux主機受影響,建議您盡快完成漏洞修復!
漏洞描述及修復方法詳見http://bbs.aliyun.com/read/176977.html,謝謝!
從昨天開始,這個從澳大利亞遠渡重洋而來的BASH遠程命令執行漏洞就沸騰了整個FreeBuf,大家都在談論,“互聯網的心臟又出血了”,可是,親,到底怎么對網站進行測試?下面這段腳本
$ env x=‘() { :;}; echo vulnerable' bash -c "echo this is a test"
【漏洞描述】
該漏洞源于你調用的bash shell之前創建的特殊的環境變量,這些變量可以包含代碼,同時會被bash執行。
【漏洞檢測方法】
登錄服務器后執行命令以下命令
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
若命令輸出"vulnerable",則說明存在漏洞
【修補方案】
Centos修補方案(執行如下命令,不用重啟):
yum -y update bash
Ubuntu修補方案(執行如下命令,不用重啟):
apt-get update
apt-get install bash
轉載請注明出處:
http://www.fengxinye.com/html/201409/28310.html