EEfaq论坛-赚客自留地

 找回密码
 免费注册
查看: 3543|回复: 21

注意! Bash爆出严重安全漏洞,使用Linux VPS用户必须立即升级

  [复制链接]
发表于 2014-9-25 14:30:31 | 显示全部楼层 |阅读模式
早上看了下新闻,就看到Linux爆出严重漏洞,比早前的OpenSSL的心跳漏洞还严重,大家得赶快更新。

有关漏洞的报道页面:
英文 http://seclists.org/oss-sec/2014/q3/650
中文 http://soft.zol.com.cn/481/4811459.html
漏洞级别:非常严重

升级也简单,升级命令如下:
CentOS 系列
  1. yum update
复制代码
得出以下升级提示:
Dependencies Resolved
=========================================================
Package                 Arch                   Version                         Repository             Size
=========================================================
Updating:
bash                     x86_64               4.1.2-15.el6_5.1              updates                905 k

Transaction Summary
=========================================================
Upgrade       1 Package(s)
Total download size: 905 k
Is this ok [y/N]:
如果你经常系统更新,那么也就只有这个升级提示,输入y 同意就可以升级了。如果你不是经常更新的,那么就会有一大串更新的了。

你不想输入y,直接就同意的话,可以加 -y 参数,即
  1. yum update -y
复制代码
升级完后,重启下系统即可。

提醒注意,update 命令就像Windows的更新,包括修补漏洞,也包括升级系统的软件,甚至是内核的升级(就像Windows的SP),所以勤更新总是有好处的。

是否已经打好补丁的检测命令
  1. env t='() { :;}; echo You are vulnerable.' bash -c "true"
复制代码
出现提示一则正常,出现二就是还没打好补丁
1、
bash: warning: t: ignoring function definition attempt
bash: error importing function definition for `t'
2、
You are vulnerable.




评分

参与人数 6e币 +22 收起 理由
若鱼 + 4
liwoonゞ + 2 楼主,你知道的太多了
月光飞燕 + 5
wodekao + 1 谢谢分享!
hudba + 5 谢谢分享!
乐乐 + 5 谢谢分享!

查看全部评分

回复

使用道具 举报

 楼主| 发表于 2014-9-25 14:34:41 | 显示全部楼层
如果用 Debian/Ubuntu 的话,更新命令是
  1. apt-get update
复制代码
这里就不再重复了,而且我一直都用 CentOS



回复 支持 反对

使用道具 举报

发表于 2014-9-25 14:58:27 | 显示全部楼层
升级完需要重启吗?
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-9-25 15:11:57 | 显示全部楼层
回复 支持 反对

使用道具 举报

发表于 2014-9-25 15:22:38 | 显示全部楼层
辛苦了,楼主。。。。。。。。。
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-9-25 15:23:41 | 显示全部楼层
hudba 发表于 2014-9-25 14:58
升级完需要重启吗?

不过我留了一台黑户VPS没重启,又留了一台VPS没打补丁,等以后有了0day脚本,去测试玩下





回复 支持 反对

使用道具 举报

发表于 2014-9-25 15:35:06 | 显示全部楼层
aming 发表于 2014-9-25 15:23
不过我留了一台黑户VPS没重启,又留了一台VPS没打补丁,等以后有了0day脚本,去测试玩下

忘了这事儿了。。。 全升级了。。。 哈哈哈
回复 支持 反对

使用道具 举报

发表于 2014-9-25 16:04:13 | 显示全部楼层
本帖最后由 hudba 于 2014-9-25 16:05 编辑
aming 发表于 2014-9-25 15:23
不过我留了一台黑户VPS没重启,又留了一台VPS没打补丁,等以后有了0day脚本,去测试玩下

快出个脚本去试试呀。执行任意命令啊。


回复 支持 反对

使用道具 举报

发表于 2014-9-25 17:13:55 | 显示全部楼层
这个漏洞怎么黑?
我vps太多了。。。。会搞死人的
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-9-25 19:20:15 | 显示全部楼层
非常小黑 发表于 2014-9-25 17:13
这个漏洞怎么黑?
我vps太多了。。。。会搞死人的

还好,我只有15个VPS而已,而且大多都是闲置的




回复 支持 反对

使用道具 举报

发表于 2014-9-25 20:14:24 | 显示全部楼层
世界海事日这个广告原来是你的签名啊
回复 支持 反对

使用道具 举报

发表于 2014-9-25 20:29:01 | 显示全部楼层
Debian6 为啥修复了,还是You are vulnerable
已经restart  ,  /etc/init.d/ssh restart
回复 支持 反对

使用道具 举报

发表于 2014-9-25 20:42:08 | 显示全部楼层
hardrock 发表于 2014-9-25 20:29
Debian6 为啥修复了,还是You are vulnerable
已经restart  ,  /etc/init.d/ssh restart

命令是:
[mw_shl_code=bash,true]aptitude update
aptitude upgrade[/mw_shl_code]
问你的时候输入:
y回车



回复 支持 反对

使用道具 举报

发表于 2014-9-25 22:08:02 | 显示全部楼层
本帖最后由 hardrock 于 2014-9-25 22:13 编辑
hudba 发表于 2014-9-25 20:42
命令是:

问你的时候输入:

第一步,
aptitude update
Hit http://security.debian.org squeeze/updates Release.gpg
Ign http://security.debian.org/ squeeze/updates/contrib Translation-en
Ign http://security.debian.org/ squeeze/updates/main Translation-en
Ign http://security.debian.org/ squeeze/updates/non-free Translation-en
Hit http://security.debian.org squeeze/updates Release
Hit http://ftp.debian.org squeeze Release.gpg  
Ign http://ftp.debian.org/debian/ squeeze/contrib Translation-en
Ign http://ftp.debian.org/debian/ squeeze/main Translation-en
Ign http://ftp.debian.org/debian/ squeeze/non-free Translation-en
Hit http://security.debian.org squeeze/updates/main i386 Packages
Hit http://security.debian.org squeeze/updates/contrib i386 Packages
Hit http://security.debian.org squeeze/updates/non-free i386 Packages
Hit http://ftp.debian.org squeeze Release      
Hit http://ftp.debian.org squeeze/main i386 Packages
Hit http://ftp.debian.org squeeze/contrib i386 Packages
Hit http://ftp.debian.org squeeze/non-free i386 Packages
第二步,
aptitude upgrade
No packages will be installed, upgraded, or removed.
0 packages upgraded, 0 newly installed, 0 to remove and 0 not upgraded.
Need to get 0 B of archives. After unpacking 0 B will be used.

没有了,
/etc/init.d/ssh restart
依然是You are vulnerable.




回复 支持 反对

使用道具 举报

发表于 2014-9-25 22:30:46 | 显示全部楼层
hardrock 发表于 2014-9-25 22:08
第一步,
aptitude update
Hit http://security.debian.org squeeze/updates Release.gpg

我也半桶水,d6或许老了,没第一时间更新。毕竟免费的操作系统,得自己多份心。
看看文件时间是否是近期的:
[mw_shl_code=bash,true] stat /bin/bash[/mw_shl_code]


回复 支持 反对

使用道具 举报

发表于 2014-9-25 22:37:05 | 显示全部楼层
hudba 发表于 2014-9-25 22:30
我也半桶水,d6或许老了,没第一时间更新。毕竟免费的操作系统,得自己多份心。
看看文件时间是否是近期 ...


Access: 2014-09-24 17:20:01.096638163 -0400
Modify: 2010-04-10 08:03:56.000000000 -0400
Change: 2014-02-13 10:18:36.855050979 -0500
回复 支持 反对

使用道具 举报

发表于 2014-9-25 23:06:22 | 显示全部楼层
hardrock 发表于 2014-9-25 22:37
Access: 2014-09-24 17:20:01.096638163 -0400
Modify: 2010-04-10 08:03:56.000000000 -0400
Change: 2 ...

你这个蛮复杂的,d6要修改/etc/apt/sources.list加入一行LTS(long term support),具体看这个:
https://www.debian.org/security/




回复 支持 反对

使用道具 举报

发表于 2014-9-26 14:48:58 | 显示全部楼层
楼主今天又发现出一个新版了:
Setting up bash (4.2+dfsg-0.1+deb7u3) ...

要更新吗?我刚又做了遍,挺麻烦。cent不知道有没有出。


回复 支持 反对

使用道具 举报

发表于 2014-9-26 16:29:42 | 显示全部楼层
感谢分享!!!!!!!!!!!!
回复 支持 反对

使用道具 举报

 楼主| 发表于 2014-9-26 18:14:14 | 显示全部楼层
hudba 发表于 2014-9-26 14:48
楼主今天又发现出一个新版了:

要更新吗?我刚又做了遍,挺麻烦。cent不知道有没有出。

是的,又更新了。昨天更新后就有人说漏洞没完全补好,不知这次又怎样了。




回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

QQ|联系我们|Archiver|手机版|小黑屋|EEfaq论坛

GMT+8, 2024-12-22 02:29

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表