该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。
【漏洞检测方法】
在linux中输入:env X="() { :;} ; echo busted" /bin/sh -c "echo stuff"
如果输入上面的命令返回的结果是: busted stuff 表明本机存在这个漏洞,需要打补丁
如果输入上面的命令返回的结果是: stuff 表明不需要打补丁
【建议修补方案 】
centos:(最终解决方案)
yum clean all
yum makecache
yum -y update bash
ubuntu:(最终解决方案)
apt-cache gencaches
apt-get -y install --only-upgrade bash
debian:(最终解决方案)
7.5 64bit && 32bit
apt-cache gencaches
apt-get -y install --only-upgrade bash
6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb && dpkg -i bash_4.1-3+deb6u2_amd64.deb
6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb && dpkg -i bash_4.1-3+deb6u2_i386.deb
---
转载请注明本文标题和链接:《Linux Bash严重漏洞修复方案(正确最终版)》
发表评论