Linux Bash严重漏洞修复紧急通知(已全部给出最终修复方案)

开发者论坛 > 云服务器> 帖子正文


Linux Bash严重漏洞修复紧急通知(已全部给出最终修复方案)

qilu 2014-09-25 回复 402 浏览 419094
[size=2][font=Arial]尊敬的阿里云ECS用户:[/font][/size] [size=2][font=Arial]           您好,日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,在9月25日给出的Linux官方解决方案基础上。[backcolor=#ffffff][color=#ff0000][b]阿里云于9月29日18时修复所有linux公共镜像的Linux Bash[/b][b]漏洞,请您放心使用[/b]。[/color][/backcolor][backcolor=#ffffff][color=#333333] [/color][/backcolor][backcolor=#ffffff][color=#333333]同时我们还会对ECS公共镜像做以下调整:[/color][/backcolor][backcolor=#ffffff][color=#333333] [/color][/backcolor][/font][/size] [font=Arial][size=2](1)新增Windows Server 2012 R2 标准版 64位中文版镜像。[backcolor=#ffffff][color=#333333] [/color][/backcolor][/size][/font] [font=Arial][size=2](2)因为CentOS社区已经不再提供软件包的升级服务,为了保证用户的使用体验和系统稳定,我们将Centos 5.8 64位 和Debian 6.0.6 64位两款公共镜像下线 ,同时提供版本更新更稳定的Centos 5.10 64位 和Debian 6.0.9 64位镜像供您选择。新镜像的系统软件与老镜像完全兼容,之前使用CentOS 5.8和CentOS 6.3系统的用户可以放心选择。同时,这个下线操作对当前已经使用这两款镜像创建服务器的客户没有影响,您可以继续进行重新初始化系统盘等操作。[/size][size=3][backcolor=#ffffff][color=#333333] [/color][/backcolor][/size][/font] [size=2][font=Arial]============================[/font][/size] [size=2][font=Arial][b]附9月25日给出的Linux官方解决方案[/b][/font][/size] [size=2][font=Arial]特别提醒:Linux 官方已经给出最新解决方案,已经解决被绕过的bug,建议您尽快重新完成漏洞修补。openSUSE 镜像已经给出修复方案了。[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]【已确认被成功利用的软件及系统】 [/font][/size] [size=2][font=Arial]所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。 [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]【漏洞描述】 [/font][/size] [size=2][font=Arial]该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。  [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]【漏洞检测方法】 [/font][/size] [size=2][font=Arial]漏洞检测命令:env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]修复前[/font][/size] [size=2][font=Arial]输出:   [/font][/size] [size=2][font=Arial]当前系统时间 [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]使用修补方案修复后[/font][/size] [size=2][font=Arial]输出[/font][/size] [size=2][font=Arial]date [/font][/size] [size=2][font=Arial](备注:[color=#ff0000][b]输出结果中见到"date"字样就修复成功了[/b]。[/color])[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]【建议修补方案 】 [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。 [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]centos:[color=#ff0000][b](最终解决方案)[/b][/color][/font][/size] [size=2][font=Arial]yum clean all[/font][/size] [size=2][font=Arial]yum makecache[/font][/size] [size=2][font=Arial]yum -y update bash [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]ubuntu:[b][color=#ff0000](最终解决方案)[/color][/b][/font][/size] [size=2][font=Arial]apt-get update[/font][/size] [size=2][font=Arial]apt-get -y install --only-upgrade bash [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]debian:[color=#ff0000][b](最终解决方案)[/b][/color][/font][/size] [size=2][font=Arial]7.5  64bit && 32bit [/font][/size] [size=2][font=Arial]apt-get update[/font][/size] [size=2][font=Arial]apt-get -y install --only-upgrade bash [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]6.0.x 64bit [/font][/size] [size=2][font=Arial]wget [url]http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb[/url] &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]6.0.x 32bit [/font][/size] [size=2][font=Arial]wget [url]http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb[/url] &&  dpkg -i bash_4.1-3+deb6u2_i386.deb[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]aliyun linux:[color=#ff0000][b](最终解决方案)[/b][/color][/font][/size] [size=2][font=Arial]5.x 64bit [/font][/size] wget [url]http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_11.4.x86_64.rpm[/url] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]5.x 32bit [/font][/size] wget [url]http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_11.4.i386.rpm[/url]  && rpm -Uvh bash-3.2-33.el5_11.4.i386.rpm [size=2][font=Arial] [/font][/size] [size=2][font=Arial]opensuse:[color=#ff0000][b](最终解决方案)[/b][/color][/font][/size] [size=2][color=#ff0000][font=Arial][b] [/b][/font][/color][/size] [size=2][font=Arial]zypper clean[/font][/size] [size=2][font=Arial]zypper refresh[/font][/size] [size=2][font=Arial]zypper update -y bash[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]如果有问题,请随时提交工单或者电话联系我们。[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial]阿里云计算[/font][/size] [size=2][font=Arial]2014年9月26日[/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size] [size=2][font=Arial] [/font][/size]
展开全部内容
<上一篇 下一篇>
trcher 1楼 2014-09-25
怎么修复,有详细教程吗
imnpc 2楼 2014-09-25
[code]yum clean all yum -y update bash[/code]
loophole 3楼 2014-09-25
可以使用如下命令来检查系统存在此漏洞: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"   受影响的系统包括: CentOS Debian Redhat Ubuntu 红帽系可通过更新 bash 并重启系统来解决这个问题: # yum update bash   或者: # yum update bash-4.1.2-15.el6_5.1   此举只是更新了 bash 包,还需要重启系统才能生效。 Ubuntu 用户可以通过如下命令打补丁,无需重启: apt-get update   apt-get install bash
不麻不辣 4楼 2014-09-25
求官方解决方案。
新湖 5楼 2014-09-25
这个漏洞,恐怕威胁比前端时间曝出来的“心脏流血”漏洞更大啊
gameover 6楼 2014-09-25
“心脏流血”漏洞?是指的哪个?
新湖 7楼 2014-09-25
Heartbleed
筋斗云 8楼 2014-09-25
OpenSSL
edims 9楼 2014-09-25
啥样算修复了?这算吗 [root@localhost ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a test
pangchangfei 10楼 2014-09-25
过去的我 11楼 2014-09-25
是的
payoneer 12楼 2014-09-25
每次出现漏洞升级都心惊胆战的
净尘 13楼 2014-09-25
看看
随影 14楼 2014-09-25
漏洞已经修复 ,一定要重启吗???线上服务器太多,影响很大,,还有没有更好的解决方案啊《《谢谢
lovehack 15楼 2014-09-25
都被日了,才发。。

相关帖子