欢迎各位兄弟 发布技术文章

这里的技术是共享的

You are here

Linux Bash严重漏洞修复紧急通知

shiping1 的头像
提问三步曲: 提问先看教程/FAQ索引(wdcp,一键包,wdOS)及搜索,会让你更快解决问题
1 对应版块,提供系统版本位数,wdcp版本,lamp,lnmp,lnamp是哪个环境,rpm或编译安装
2 有哪些错误信息或提示,贴上论坛或截图发论坛
3 做过哪些操作或更改或设置等详细说明
信息不详者,一律不解答,谢谢.如需
 服务支持请看     美国xen VPS/云主机  特价服务器

[发布] Linux Bash严重漏洞修复紧急通知

日前Linux官方内置Bash中新发现一个非常严重安全漏洞(漏洞参考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用该Bash漏洞完全控制目标系统并发起攻击,为了避免您Linux服务器受影响,建议您尽快完成漏洞修补,修复方法如下,请了解!

特别提醒:目前解决办法是Linux官方提供的解决办法,针对此漏洞Linux官方解决办法仍然有可能会被绕过,后续我们会提供较为彻底的解决办法。

【已确认被成功利用的软件及系统 
所有安装GNU bash 版本小于或者等于4.3的Linux操作系统。 

【漏洞描述】 
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。 

【漏洞检测方法】 
漏洞检测命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"   

修复前
输出:   
vulnerable  
this is a test   

使用修补方案修复后
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。

【建议修补方案 】 
请您根据Linux版本选择您需要修复的命令, 为了防止意外情况发生,建议您执行命令前先对Linux服务器系统盘打个快照,如果万一出现升级影响您服务器使用情况,可以通过回滚系统盘快照解决。

centos:
yum -y update bash

ubuntu:
14.04 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i  bash_4.3-7ubuntu1.1_i386.deb

12.04 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i  bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i  bash_4.2-2ubuntu2.2_i386.deb

10.10 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb

debian:
7.5 64bit && 32bit
apt-get -y install --only-upgrade bash

6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm

13.1 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm

aliyun linux:
5.x 64bit
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm

5.x 32bit
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm
看清提问三步曲及多看教程/FAQ索引(wdcp,一键包,wdOS),益处多多.wdcp工具集
 
这个我修复过了。管理发布的还是很急时。
 
 
Linux php 技术交流 49442397
 
 
修复得很及时,加油,支持。
 
发布很及时,已经更新了,谢谢
海龙工作室
 
哈哈,这个也修复了
 
 
阿里云centos 6.5 64位  
输入代码
yum -y update bash

提示:
Loaded plugins: security
Setting up Update Process
No Packages marked for Update
没有更新包,怎么办
 
 
第一时间就升级了,不知道后续会不会继续打补丁。
 
没有对外开放用户SHELL的,就是除了ROOT没有其他用户的,也要升级吗?
我喜欢!
 
在阿里云官方找到的。
centos最终解决方案) 
yum clean all 
yum makecache 
yum -y update bash  

ubuntu最终解决方案) 
apt-get update 
apt-get -y install --only-upgrade bash  

debian最终解决方案) 
7.5  64bit && 32bit  
apt-get update 
apt-get -y install --only-upgrade bash  

6.0.x 64bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb  

6.0.x 32bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb &&  dpkg -i bash_4.1-3+deb6u2_i386.deb 


aliyun linux最终解决方案) 
5.x 64bit  
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm  

5.x 32bit  
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm  && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm  

opensuse最终解决方案) 


zypper clean 
zypper refresh 
zypper update -y bash
 
 
本帖最后由 老大 于 2014-9-29 20:57 编辑

阿里云官方的
【漏洞描述】  
该漏洞源于你调用的bash shell之前创建的特殊的环境变量,这些变量可以包含代码,同时会被bash执行。   


【漏洞检测方法】  
漏洞检测命令:env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo 


修复前 
输出:    
当前系统时间  


使用修补方案修复后 
输出 
date  
(备注:输出结果中见到"date"字样就修复成功了。 

特别提示:该修复不会有任何影响,如果您的脚本使用以上方式定义环境变量,修复后您的脚本执行会报错。
来自 http://www.wdlinux.cn/bbs/viewthread.php?tid=37474&highlight=

提问三步曲: 提问先看教程/FAQ索引(wdcp,一键包,wdOS)及搜索,会让你更快解决问题
1 对应版块,提供系统版本位数,wdcp版本,lamp,lnmp,lnamp是哪个环境,rpm或编译安装
2 有哪些错误信息或提示,贴上论坛或截图发论坛
3 做过哪些操作或更改或设置等详细说明
信息不详者,一律不解答,谢谢.如需
 服务支持请看     美国xen VPS/云主机  特价服务器

[发布] wdcp中发现一个安全漏洞,请各位及时升级

目前发现,wdcp_v2.5.10之前的版本有一个严重安全漏洞,导致可添加数据库用户,还可能会导致更多的不安全因素,请各位及时升级到最新的2.5.11版本

升级方法
1 直接在后台升级就可以

2 如果无法在后台升级,可用如下方法
SSH登录服务器
wget http://down.wdlinux.cn/down/wdcp_v2.5.tar.gz
tar zxvf wdcp_v2.5.tar.gz -C /
完成即可
看清提问三步曲及多看教程/FAQ索引(wdcp,一键包,wdOS),益处多多.wdcp工具集
 
支持一个,动作很神速
 
 
感谢~~~~~~
 
 
大半年,终于升级了。
 
请问是否对已经配置好的PHP和MYSQL配置文件参数会不会有影响?
我喜欢!
 
老大,好象升级后出现问题,DZ的数据好久不更新.重起服务也不行,原来2.5.10时没问题,
 
 
直接后台升级完成了,不错!老大更新得很及时。
海龙工作室
 
修复得很及时,支持楼主。
 
本帖最后由 lanyou 于 2014-9-27 04:49 编辑

晕,我的也是被这样入侵了。刚升级了。要不是这次因为那个linux的bash漏洞,我可能都没来看后台。现在问题是,怎么消除被修改了的东西呢?本人太小白,不过在WDCP后台查看登陆与操作记录时发现就只有二处操作不是我本人搞的:

11.jpg 
22.jpg 
33.jpg 

然后数据库用户列表多了二个:

44.jpg 

后台用户组是这样的:

55.jpg 
这个admina 就是那个黑客加的么?还是原来就有的?

PHPMYADMIN则是这样的,我自己的表涂掉了,余下的这些是不是系统原带的呢?有没有黑客增加的啊?

4.jpg 


现在这样的情况,我怎么知道入侵者对我的网站操作过什么呢?后台那个操作记录会不会有其他的没被记下来,如人家用FTP上传了什么文件的话??我要怎么知道与清除呢?
技术小白
 
对了,我一直使用的是火狐浏览器,好像是前段更新版本后,它多了个记住密码的功能,然后我每次上WDCP就显示成这样(如图),每次只输入验证码就行了。因为方便所以就一直这么用开了。不知道与这个有关不?


12345.jpg 

432.jpg
技术小白
 
后台直接怎么升级呀。在什么位置??
今晚很想撸
 
支持顶一个,今天收到运营商的邮件才知道。已经后台更新了。有没有什么可以验证的方法
 
 
我也被入侵了,建了一个aishang的数据库,还有个test帐号,要不是Linux暴出漏洞,我也很少登录上来看。
我怕有文件被改,数据回滚了,这样放心点。后台直接升级在后台首页版本号后面会有个升级,不注意会看漏掉,最新的就没有升级的字样
 
 
自动升级之后  整个网站显示403错误  怎么解决~
来自 http://www.wdlinux.cn/bbs/thread-37476-1-1.html

普通分类: