永久黄网站色视频免费直播,yy6080三理论日本中文,亚洲无码免费在线观看视频,欧美日韩精品一区二区在线播放

無標(biāo)題文檔
wdCP系統(tǒng) (介紹,功能特性,運行環(huán)境,安裝說明,演示,常見問題,使用教程) wdCDN系統(tǒng) (介紹,功能特性,運行環(huán)境,安裝說明,演示,常見問題,使用手冊)
wdOS系統(tǒng) (介紹,功能特性,運行環(huán)境,安裝說明,演示,常見問題,使用教程) wdDNS系統(tǒng) (介紹,功能特性,運行環(huán)境,安裝說明,演示,常見問題,使用手冊)
注冊 發(fā)貼 提問 回復(fù)-必看必看 wddns免費智能 DNS 開通 本地或虛擬機(jī)使 用wdcp 一鍵包在mysql編 譯時"卡住"
AI導(dǎo)航網(wǎng)AI應(yīng)用網(wǎng)站大全 wdcp官方技術(shù)支持/服務(wù) 阿里云8折優(yōu)惠券 無敵云 騰訊云優(yōu)惠中,現(xiàn)注冊更有260代金額券贈送
返回列表 發(fā)帖
提問三步曲: 提問先看教程/FAQ索引(wdcp,wdcp_v3,一鍵包)及搜索,會讓你更快解決問題
1 提供詳細(xì),如系統(tǒng)版本,wdcp版本,軟件版本等及錯誤的詳細(xì)信息,貼上論壇或截圖發(fā)論壇
2 做過哪些操作或改動設(shè)置等

溫馨提示:信息不詳,很可能會沒人理你!論壇有教程說明的,也可能沒人理!因為,你懂的

[發(fā)布] Linux Bash嚴(yán)重漏洞修復(fù)緊急通知

日前Linux官方內(nèi)置Bash中新發(fā)現(xiàn)一個非常嚴(yán)重安全漏洞(漏洞參考https://access.redhat.com/security/cve/CVE-2014-6271  ),黑客可以利用該Bash漏洞完全控制目標(biāo)系統(tǒng)并發(fā)起攻擊,為了避免您Linux服務(wù)器受影響,建議您盡快完成漏洞修補,修復(fù)方法如下,請了解!

特別提醒:目前解決辦法是Linux官方提供的解決辦法,針對此漏洞Linux官方解決辦法仍然有可能會被繞過,后續(xù)我們會提供較為徹底的解決辦法。

【已確認(rèn)被成功利用的軟件及系統(tǒng)
所有安裝GNU bash 版本小于或者等于4.3的Linux操作系統(tǒng)。

【漏洞描述】
該漏洞源于你調(diào)用的bash shell之前創(chuàng)建的特殊的環(huán)境變量,這些變量可以包含代碼,同時會被bash執(zhí)行。

【漏洞檢測方法】
漏洞檢測命令:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"   

修復(fù)前
輸出:   
vulnerable  
this is a test   

使用修補方案修復(fù)后
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
特別提示:該修復(fù)不會有任何影響,如果您的腳本使用以上方式定義環(huán)境變量,修復(fù)后您的腳本執(zhí)行會報錯。

【建議修補方案 】
請您根據(jù)Linux版本選擇您需要修復(fù)的命令, 為了防止意外情況發(fā)生,建議您執(zhí)行命令前先對Linux服務(wù)器系統(tǒng)盤打個快照,如果萬一出現(xiàn)升級影響您服務(wù)器使用情況,可以通過回滾系統(tǒng)盤快照解決。

centos:
yum -y update bash

ubuntu:
14.04 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_amd64.deb && dpkg -i bash_4.3-7ubuntu1.1_amd64.deb

14.04 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.3-7ubuntu1.1_i386.deb && dpkg -i  bash_4.3-7ubuntu1.1_i386.deb

12.04 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_amd64.deb && dpkg -i  bash_4.2-2ubuntu2.2_amd64.deb

12.04 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.2-2ubuntu2.2_i386.deb && dpkg -i  bash_4.2-2ubuntu2.2_i386.deb

10.10 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_amd64.deb && dpkg -i bash_4.1-2ubuntu3.1_amd64.deb

10.10 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash_4.1-2ubuntu3.1_i386.deb && dpkg -i bash_4.1-2ubuntu3.1_i386.deb

debian:
7.5 64bit && 32bit
apt-get -y install --only-upgrade bash

6.0.x 64bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_amd64.deb &&  dpkg -i bash_4.1-3+deb6u1_amd64.deb

6.0.x 32bit
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3%2bdeb6u1_i386.deb &&  dpkg -i bash_4.1-3+deb6u1_i386.deb

opensuse:
13.1 64bit
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm

13.1 32bit
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm

aliyun linux:
5.x 64bit
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5.1.x86_64.rpm && rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm

5.x 32bit
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5.1.i386.rpm && rpm -Uvh bash-3.2-33.el5.1.i386.rpm
看清提問三步曲及多看教程/FAQ索引(wdcp,v3,一鍵包,wdOS),益處多多.wdcp工具集 阿里云主機(jī)8折優(yōu)惠碼

這個我修復(fù)過了。管理發(fā)布的還是很急時。

TOP

Linux php 技術(shù)交流 49442397

TOP

修復(fù)得很及時,加油,支持。

TOP

發(fā)布很及時,已經(jīng)更新了,謝謝
海龍工作室

TOP

哈哈,這個也修復(fù)了

TOP

阿里云centos 6.5 64位  
輸入代碼
yum -y update bash

提示:
Loaded plugins: security
Setting up Update Process
No Packages marked for Update
沒有更新包,怎么辦

TOP

第一時間就升級了,不知道后續(xù)會不會繼續(xù)打補丁。
百度搜“上海千鳴網(wǎng)絡(luò)”

TOP

沒有對外開放用戶SHELL的,就是除了ROOT沒有其他用戶的,也要升級嗎?
我喜歡!

TOP

在阿里云官方找到的。
centos最終解決方案)
yum clean all
yum makecache
yum -y update bash  

ubuntu最終解決方案)
apt-get update
apt-get -y install --only-upgrade bash  

debian最終解決方案)
7.5  64bit && 32bit  
apt-get update
apt-get -y install --only-upgrade bash  

6.0.x 64bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb &&  dpkg -i bash_4.1-3+deb6u2_amd64.deb  

6.0.x 32bit  
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb &&  dpkg -i bash_4.1-3+deb6u2_i386.deb


aliyun linux最終解決方案)
5.x 64bit  
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm  

5.x 32bit  
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm  && rpm -Uvh bash-3.2-33.el5_10.4.i386.rpm  

opensuse最終解決方案)


zypper clean
zypper refresh
zypper update -y bash

TOP

本帖最后由 老大 于 2014-9-29 20:57 編輯

阿里云官方的
【漏洞描述】  
該漏洞源于你調(diào)用的bash shell之前創(chuàng)建的特殊的環(huán)境變量,這些變量可以包含代碼,同時會被bash執(zhí)行。   


【漏洞檢測方法】  
漏洞檢測命令:env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo


修復(fù)前
輸出:   
當(dāng)前系統(tǒng)時間  


使用修補方案修復(fù)后
輸出
date  
(備注:輸出結(jié)果中見到"date"字樣就修復(fù)成功了。

特別提示:該修復(fù)不會有任何影響,如果您的腳本使用以上方式定義環(huán)境變量,修復(fù)后您的腳本執(zhí)行會報錯。

TOP

已經(jīng)更新了
1

TOP

不錯,謝謝更新沒解決了大問題了
北油幣

TOP

我用CENTOS,輸入修復(fù)命令提示如下:

[root@centos-1gb-sfo1-01 ~]# yum -y update bash
Loaded plugins: fastestmirror
Setting up Update Process
Loading mirror speeds from cached hostfile
* base: centos.mirrors.hoobly.com
* extras: centos.mirrors.hoobly.com
* rpmforge: mirror.hmc.edu
* updates: mirror.keystealth.org
No Packages marked for Update

但是我還不確定是否有修復(fù)過?

TOP

修復(fù)得很及時~
~

TOP

返回列表