快速地向你展示如何檢查你的系統是否受到Shellshock的影響,如果有,怎樣修復你的系統免于被Bash漏洞利用。
如果你正跟蹤新聞,你可能已經聽說過在Bash中發現了一個漏洞,這被稱為Bash Bug或者** Shellshock**。 紅帽是第一個發現這個漏洞的機構。Shellshock錯誤允許攻擊者注入自己的代碼,從而使系統開放各給種惡意軟件和遠程攻擊。事實上,黑客已經利用它來啟動DDoS攻擊。
由于Bash在所有的類Unix系統中都有,如果這些都運行bash的特定版本,它會讓所有的Linux系統都容易受到這種Shellshock錯誤的影響。
想知道如果你的Linux系統是否已經受到Shellshock影響?有一個簡單的方法來檢查它,這就是我們要看到的。
檢查Linux系統的Shellshock漏洞
打開一個終端,在它運行以下命令:
復制代碼代碼如下: env x="() { :;}; echo vulnerable" bash -c "echo hello"
如果你的系統沒有漏洞,你會看到這樣的輸出:
復制代碼代碼如下: bash: warning: x: ignoring function definition attemptbash: error importing function definition for `x’ hello
如果你的系統有Shellshock漏洞,你會看到一個像這樣的輸出:
復制代碼代碼如下: vulnerable hello[code]</p><p> 我嘗試在我的Ubuntu14.10上運行,我得到了這個:</p><p align="center"><img src="http://img.jbzj.com/file_images/article/201410/20141010102331139.jpeg?2014910102741" width="627" height="192" alt="" /></p><p> <strong>您還可以通過使用下面的命令查看bash的版本:</strong></p><p>[code] bash --version
如果bash的版本是3.2.51(1),你就應該更新了。
為有Shellshock漏洞的Linux系統打補丁
如果你運行的是基于Debian的Linux操作系統,如Ubuntu、Linux Mint的等,請使用以下命令升級Bash:
復制代碼代碼如下: sudo apt-get update && sudo apt-get install --only-upgrade bash
對于如Fedora,Red Hat,Cent OS等操作系統,請使用以下命令
復制代碼代碼如下: yum -y update bash
我希望這個小技巧可以幫助你,看看你是否受到Shellshock漏洞的影響并解決它。有任何問題和建議,歡迎來提,謝謝閱讀,希望能幫到大家,請繼續關注腳本之家,我們會努力分享更多優秀的文章。
關鍵詞: 系統安全 Shellshock
最新資訊