OpenSSL心血漏洞的检测和修复方法

2015/04/21 posted in  远古知识

近日,Linux社区爆出了关于Linux上Bash的安全漏洞,该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。 不同于之前的SSL的HeartBlood漏洞,这个Bash漏洞能让黑客通过嵌入恶意命令完全控制目标机器,而不像HeartBlood只是可以嗅探敏感信息。
对于所有安装GNU bash 版本小于或者等于4.3的Linux操作系统都应该检测并修复该漏洞,以免造成不必要的损失。

检测方法

命令行中输入:

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”  

如果显示了如下红色加粗内容,说明你的linux系统存在该漏洞,请立即修复。

vulnerable
this is a test

修复方法

RedHat系操作系统(RedHat,CentOS),安装完成需要重启

yum update bash 

Ubuntu系列(无需重启):

apt-get update   
apt-get install bash

验证是否修复成功

命令行输入 :

env x='() { :;}; echo vulnerable’ bash -c “echo this is a test” 

显示如下信息表示修复成功:

bash: warning: x: ignoring function definition attempt 
bash: error importing function definition for `x’ 
this is a test