运维自动化之ansible playbook一键化解决大量主机bash更新问题

简介:

今天发现有bash漏洞,但我这里近1000台服务器,为了方便、省时间,觉得使用ansible安装bash更新包,下面分享一下我的安装方法。

1、安装的playbook的内容

1
2
3
4
5
6
7
8
9
10
11
12
13
14
19:00:03  # cd /etc/ansible
root@ip-10-10-10-10: /etc/ansible
19:00:06  # cat update_bash.yml 
---
- hosts:  "{{ host }}"
   remote_user:  "{{ user }}"
   gather_facts: True
   tasks:
   - name: update  bash  in  redhat 6 version
     yum: name=http: //mirrors .hustunique.com /centos/6/updates/x86_64/Packages/bash-4 .1.2-15.el6_5.2.x86_64.rpm state=present
     when: ansible_os_family ==  "RedHat"  and ansible_distribution_version|int >=6
   - name: update  bash  in  redhat 5 version
     yum: name=http: //mirrors .hustunique.com /centos/5/updates/x86_64/RPMS/bash-3 .2-33.el5.2.x86_64.rpm state=present
     when: ansible_os_family ==  "RedHat"  and ansible_distribution_version|int <=5

会自动判断系统版本,然后安装不同的包,本来想弄好yum的update源,但发现还在更新,觉得麻烦就还自己安装文件了。

2、安装前测试系统(centos 6系统)

为了测试需要,使用docker虚拟个容器

1
2
3
4
5
6
7
8
9
10
11
16:32:46  # ssh 172.17.0.9
The authenticity of host  '172.17.0.9 (172.17.0.9)'  can't be established.
RSA key fingerprint is 39:7c:13:9f:d4:b0:d7:63:fc:ff:ae:e3:46:a4:bf:6b.
Are you sure you want to  continue  connecting ( yes /no )?  yes
Warning: Permanently added  '172.17.0.9'  (RSA) to the list of known hosts.
root@172.17.0.9's password: 
Last login: Thu Sep 25 16:31:32 2014 from 172.17.42.1
root@86fb0b4bbb0b:~
16:35:04  #  env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a  test

可以看到是有bash漏洞的

3、使用ansible playbook升级bash

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
16:35:08  # time ansible-playbook update_bash.yml  --extra-vars "host=172.17.0.9 user=root" -k
SSH password: 
 
PLAY [172.17.0.9] ************************************************************* 
 
GATHERING FACTS *************************************************************** 
ok: [172.17.0.9]
 
TASK: [update  bash  in  redhat 6 version] *************************************** 
changed: [172.17.0.9]
 
TASK: [update  bash  in  redhat 5 version] *************************************** 
skipping: [172.17.0.9]
 
PLAY RECAP ******************************************************************** 
172.17.0.9                 : ok=2    changed=1    unreachable=0    failed=0   
 
 
real    0m35.901s
user    0m0.952s
sys 0m0.216s

4、查看是否有漏洞

1
2
3
4
5
6
7
8
9
10
root@ip-10-10-10-10: /etc/ansible
16:36:01  # ssh 172.17.0.9
root@172.17.0.9's password: 
Last login: Thu Sep 25 16:35:57 2014 from 172.17.42.1
root@86fb0b4bbb0b:~
16:36:11  #  env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash : warning: x: ignoring  function  definition attempt
bash : error importing  function  definition  for  `x'
this is a  test
root@86fb0b4bbb0b:~

可以看到漏洞已经解决了。

完成的截图为

wKioL1Qj91KAqbWpAATc-ukvu4U457.jpg

如果有大量主机,就在运行的时候加上-f然后选择一个合适的并发主机数量即可,我这里使用了这个,很快的就升级完成bash了。

希望对大家批量更新bash有益。




 本文转自 reinxu 51CTO博客,原文链接:http://blog.51cto.com/dl528888/1558227,如需转载请自行联系原作者




目录
打赏
0
0
0
0
347
分享
相关文章
阿里云先知安全沙龙(上海站)——后渗透阶段主机关键信息自动化狩猎的实现与应用
本文介绍了在后渗透测试中使用LSTAR工具和PowerShell脚本进行RDP状态查询、端口获取及凭据收集的过程,强调了高强度实战场景下的OPSEC需求。通过MITRE ATT&CK框架的应用,详细阐述了凭证访问、发现和收集等关键技术,确保攻击者能够隐蔽、持续且高效地渗透目标系统,最终获取核心数据或控制权。文中还展示了SharpHunter等工具的自动化实现,进一步提升了操作的安全性和效率。
自动化运维之路:使用Ansible进行服务器管理
在现代IT基础设施中,自动化运维已成为提高效率和可靠性的关键。本文将引导您通过使用Ansible这一强大的自动化工具来简化日常的服务器管理任务。我们将一起探索如何配置Ansible、编写Playbook以及执行自动化任务,旨在为读者提供一条清晰的路径,从而步入自动化运维的世界。
自动化运维:使用Ansible实现批量服务器配置
在快速迭代的IT环境中,高效、可靠的服务器管理变得至关重要。本文将介绍如何使用Ansible这一强大的自动化工具,来简化和加速批量服务器配置过程。我们将从基础开始,逐步深入到更复杂的应用场景,确保即使是新手也能跟上节奏。文章将不包含代码示例,而是通过清晰的步骤和逻辑结构,引导读者理解自动化运维的核心概念及其在实际操作中的应用。
自动化运维:使用Ansible进行服务器配置管理
在现代IT架构中,自动化运维已成为提升效率、减少人为错误的关键。本文将介绍如何使用Ansible这一强大的自动化工具来简化和标准化服务器的配置管理过程。通过具体的代码示例和操作步骤,我们将展示如何快速部署应用、管理配置以及自动化日常任务,从而确保环境的一致性和可靠性。
|
4月前
|
自动化运维:使用Ansible进行服务器配置管理
在现代IT基础设施中,自动化运维是确保高效、稳定和安全服务的关键。本文将深入介绍如何使用Ansible这一开源工具来简化服务器配置管理工作,从基础安装到高级应用,我们将一步步展示如何通过Ansible Playbooks实现自动化部署和维护,旨在帮助读者构建更加灵活和可扩展的运维体系。
78 7
自动化运维:使用Ansible简化日常任务
在快节奏的IT世界中,时间就是一切。本文将揭示如何通过Ansible这一强大的自动化工具来节省宝贵的时间,从而提高效率和减少人为错误。我们将深入探讨Ansible的核心概念、安装过程以及如何编写简单的playbook来自动执行常见运维任务。无论你是新手还是有经验的系统管理员,这篇文章都将为你提供实用的知识和技能,让你能够更好地控制你的服务器环境。
自动化运维的新篇章:使用Ansible进行服务器配置管理
【10月更文挑战第34天】在现代IT基础设施的快速迭代中,自动化运维成为提升效率、确保一致性的关键手段。本文将通过介绍Ansible工具的使用,展示如何实现高效的服务器配置管理。从基础安装到高级应用,我们将一步步揭开自动化运维的神秘面纱,让你轻松掌握这一技术,为你的运维工作带来革命性的变化。
自动化运维的利器:Ansible在配置管理中的应用
【10月更文挑战第39天】本文旨在通过深入浅出的方式,向读者展示如何利用Ansible这一强大的自动化工具来优化日常的运维工作。我们将从基础概念讲起,逐步深入到实战操作,不仅涵盖Ansible的核心功能,还会分享一些高级技巧和最佳实践。无论你是初学者还是有经验的运维人员,这篇文章都会为你提供有价值的信息,帮助你提升工作效率。
自动化运维的利剑:Ansible在现代IT架构中的应用
在数字化浪潮中,企业对IT系统的敏捷性和可靠性要求日益提高。Ansible,一种简单但强大的自动化运维工具,正成为现代IT架构中不可或缺的一部分。它通过声明式编程语言YAM,简化了系统配置、应用部署和任务自动化的过程,显著提升了运维效率和准确性。本文将深入探讨Ansible的核心特性、应用场景以及如何有效整合进现有IT环境,为读者揭示其在自动化运维中的实用价值和未来发展潜力。
自动化运维的利剑:Ansible在现代IT架构中的应用
【10月更文挑战第42天】本文旨在揭示自动化运维工具Ansible如何革新现代IT架构,通过简化配置管理和部署流程,提升效率和可靠性。我们将探索Ansible的核心功能、语言特性以及其在DevOps文化中的角色。文章还将展示如何借助Ansible构建模块化和可重用的配置代码,实现快速迭代与部署,并确保系统一致性。通过阅读本文,运维人员将了解如何利用Ansible优化日常任务,加速产品上线速度,同时提高系统的稳健性。
77 5
AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等