Bash 远程任意代码执行安全漏洞

US-CERT 意识到 Bash 存在一个安全的漏洞,该漏洞直接影响基于 Unix 的系统(如 Linux、OS X 等)。该漏洞将导致远程攻击者在受影响的系统上执行任意代码。

US-CERT 建议用户和管理员重新检查这篇红帽的安全博客。更多的详情只能参考相应 Linux 发行商以获取相应补丁。

你可以使用如下命令来检查系统存在此漏洞:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

受影响的系统包括:

  • CentOS
  • Debian
  • Redhat
  • Ubuntu

红帽系可通过更新 bash 并重启系统来解决这个问题:

# yum update bash

或者:

# yum update bash-4.1.2-15.el6_5.1

此举只是更新了 bash 包,还需要重启系统才能生效。

Ubuntu 用户可以通过如下命令打补丁,无需重启:

apt-get update
apt-get install bash

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-10-02 14:01:06

Bash 远程任意代码执行安全漏洞的相关文章

绿盟科技网络安全威胁周报2016.39 请关注PHPMailer远程任意代码执行漏洞CVE-2016-10033

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-39,绿盟科技漏洞库本周新增30条,其中高危9条.本次周报建议大家关注PHPMailer远程任意代码执行漏洞,目前,目前PHPMailer官方已经发布了补丁,请使用PHPMailer的用户尽快升级. 焦点漏洞 PHPMailer远程任意代码执行漏洞 NSFOCUS ID 35685 CVE ID  CVE-2016-10033 受影响版本 PHPMailer < 5.2.18 漏洞点评 PHPMailer是一个用于发送电子邮件的PHP函数

PHPMailer远程任意代码执行漏洞CVE-2016-10033 900万用户受影响 站长们要小心了

PHPMailer出现漏洞CVE-2016-10033,全球900万用户容易遭受远程攻击.官方目前已经发布新版本,请用户尽快升级.PHPMailer 5.2.18 之前所有版本都受到影响.CVE官方对于该漏洞的描述还处于 保留状态 . PHP Mailer是什么 PHPMailer,用于发送电子邮件的最受欢迎的开源 PHP 库之一,也是PHPMailer是一个用于发送电子邮件的PHP函数包.据估计,世界各地的超过 900 万用户利用此库.数以百万计的使用 PHP 和流行的 CMS,目前包括 Wo

ElasticSearch远程任意代码执行漏洞(CVE-2014-3120)分析

原理 这个漏洞实际上非常简单,ElasticSearch有脚本执行(scripting)的功能,可以很方便地对查询出来的数据再加工处理. ElasticSearch用的脚本引擎是MVEL,这个引擎没有做任何的防护,或者沙盒包装,所以直接可以执行任意代码. 而在ElasticSearch里,默认配置是打开动态脚本功能的,因此用户可以直接通过http请求,执行任意代码. 其实官方是清楚这个漏洞的,在文档里有说明: First, you should not run Elasticsearch as

Fastjson 爆出远程代码执行高危漏洞,更新版本已修复

漏洞介绍fastjson在1.2.24以及之前版本近日曝出代码执行漏洞,当用户提交一个精心构造的恶意的序列化数据到服务器端时,fastjson在反序列化时存在漏洞,可导致远程任意代码执行漏洞. 风险:高风险方式:黑客通过利用漏洞可以实现远程代码执行影响:1.2.24及之前版本安全版本:>=1.2.28 修复方法 1.请将fastjson升级到1.2.28或者更新版本 <groupId>com.alibaba</groupId> <artifactId>fastjs

IIS 6.0 WebDAV远程代码执行0day漏洞 CVE-2017-7269 PoC已经公开了 但Windows 2003已经没有更新服务了

3月27日,在Windows 2003 R2上使用IIS 6.0 爆出了0Day漏洞(CVE-2017-7269,CNNVD-201703-1151),PoC开始流传,但糟糕的是这产品已经停止更新了,建议大家要么关闭IIS 下的WebDAV服务,要么升级到Windows 2016.绿盟科技发布威胁预警通告,全文如下. Update: 绿盟科技已经发布了该漏洞的分析及防护方案 Microsoft Windows Server 2003 R2 IIS 6.0远程代码执行威胁预警通告 3月27日,Zh

绿盟科技网络安全威胁周报2017.11 关注Apache Struts2 任意代码执行漏洞 CVE-2017-5638

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-11,绿盟科技漏洞库本周新增136条,其中高危63条.本次周报建议大家关注 Apache Struts2 任意代码执行漏洞 CVE-2017-5638 .目前漏洞细节以及利用工具已经曝光,可导致大规模对此漏洞的利用.强烈建议用户检查自己的Struts2是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 Apache Struts2 任意代码执行漏洞 NSFOCUS ID 36031 CVE ID CVE-2017-5638 受影响版本 A

绿盟科技网络安全威胁周报2017.09 请关注MSIE Edge任意代码执行漏洞CVE-2017-0037

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-09,绿盟科技漏洞库本周新增41条,其中高危16条.本次周报建议大家关注Microsoft Internet Explorer/Edge任意代码执行漏洞 CVE-2017-0037 .攻击者通过精心构造的网页可以达到远程代码执行的目的.目前尚无任何补丁,建议大家暂时停用IE和Edge. Microsoft Internet Explorer/Edge任意代码执行漏洞 NSFOCUS ID 35978 CVE ID CVE-2017-003

Intel安装框架爆出带本地提权的任意代码执行漏洞CVE-2017-5688

Intel发布安全公告 ,执行使用Intel安装框架的可执行安装文件,例如Intel SSD Toolbox - v3.4.3.exe,就会出现两个漏洞,都会导致任意代码执行并提权. 受影响产品 Intel Solid State Drive Toolbox  3.4.5之前所有版本 缓解建议:Intel建议所有用户尽快将受影响产品升级到 Intel Solid State Drive Toolbox version 3.4.5 及以上版本 https://downloadcenter.inte

绿盟科技互联网安全威胁周报2016.36 请关注Roundcube任意代码执行漏洞CVE-2016-9920

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-36,绿盟科技漏洞库本周新增37条,其中高危21条.本次周报建议大家关注 Roundcube任意代码执行漏洞 ,目前漏洞的细节已经披露,可能造成大规模对此漏洞的利用.强烈建议用户检查自己的Roundcube是否为受影响的版本,如果是,请尽快升级. 焦点漏洞 Roundcube任意代码执行漏洞 NSFOCUS ID  35551 CVE ID  CVE-2016-9920 受影响版本 1.1x < 1.1.7.1.2.x < 1.2.3