CentOSLinux的Ubuntu修复Bash漏洞的终极方法

在官方的Linux内置的bash新发现了一个非常严重的安全漏洞,黑客可以使用bash来完成对目标系统的漏洞和攻击控制,为了避免你的Linux服务器的影响,建议您完成尽快维修。今天,Linux官方给的Bash漏洞的最新解决方案,而且没有修复Bash漏洞的朋友。请尽快解决这。以下是CentOS,Ubuntu服务器最常用的Linux内核修复Bash漏洞最终的修复方法。


CentOS Linux的Ubuntu修复Bash漏洞的终极方法

现已成功使用的软件和系统已被确定:所有使用GNU版本的Linux操作系统小于或等于4.3。



{脆弱性描述}此漏洞源于在调用之前创建的特殊环境变量。这些变量可以包含代码,并将在同一时间执行。



{漏洞检测方法}

为了使用服务器漏洞检测命令:环境-我(X =){(一)= > 击- c'echo日期;猫的回声



在修复之前,它将显示当前系统时间,表明服务器的漏洞尚未修复。请及时修理。下面的Linux系统检修计划的连接,包括CentOS和Ubuntu系统的最终修复方案。

一,CentOS的最终修复Bash漏洞方案

在服务器命令框中,键入以下命令来升级和修复漏洞:

百胜的清洁

百胜makecache

百胜更新

最后,Ubuntu修复了漏洞攻击方案,请运行以下命令

gencaches APT缓存

只安装升级

修复后的上述方法,我们运行测试命令:环境-我X =(再次){(一)= > 击- c'echo日期;猫的回声

如果日期包含输出中的日期字符串,则用于指示错误修复的成功。


其他Linux服务器崩溃漏洞最终修复方法

特别说明:这种修理不会有任何效果。如果脚本以上述方式定义环境变量,则修复后脚本执行将是错误的。为了防止发生意外,建议在执行命令之前备份Linux服务器系统磁盘。