+
 新版
2014-09-26 13:09
这个补丁目前没有用,依然可以进行攻击
2014-09-26 10:40
mark
2014-09-26 01:33
只能说设计bash这个feature的作者脑子进屎了,彻头彻尾的脑残!
2014-09-26 01:20

引用来自“fei”的评论

今早debian7和centos6都已更新官方版本补丁

引用来自“冰力”的评论

Debian 总是修复的最快,赞一个。Ubuntu 在服务器上用就是扯淡。
就是,ubuntu拒绝在非LTS版本上修复这个bug,真是让人无语
2014-09-26 00:13

引用来自“fei”的评论

今早debian7和centos6都已更新官方版本补丁
Debian 总是修复的最快,赞一个。Ubuntu 在服务器上用就是扯淡。
2014-09-26 00:05
更新下
2014-09-25 23:58
反正我不用 bash
2014-09-25 23:31

引用来自“Li_Peng”的评论

我的ubuntu打完补丁了,哈哈

引用来自“卜库塔”的评论

据说目前的补丁可以轻松被绕过~

引用来自“Li_Peng”的评论

不是吧,哪来的消息啊?

引用来自“雾渺”的评论

env x='(){(a)=>\' bash -c "echo this is a test"; echo vulnerable
打了补丁后,前面的 echo 是不会有效的。分号后面的 echo 命令会在本地执行好不?
2014-09-25 20:58
从Unix相关漏洞的不断报出,说明Linux的使用已经开始面向普及,针对Unix的相关攻击也丰富起来,这是一个多么良好的现象啊,希望未来Unix族能越来越强大
2014-09-25 20:12
centos 貌似不需要升级
2014-09-25 19:55

引用来自“Li_Peng”的评论

我的ubuntu打完补丁了,哈哈

引用来自“卜库塔”的评论

据说目前的补丁可以轻松被绕过~

引用来自“Li_Peng”的评论

不是吧,哪来的消息啊?
env x='(){(a)=>\' bash -c "echo this is a test"; echo vulnerable
2014-09-25 19:40
[root@iZ28hcpfpviZ ~]# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
[root@iZ28hcpfpviZ ~]#
2014-09-25 18:53
已,编译升级 嘎嘎
2014-09-25 18:33
osX下面执行说找不到路径或文件啊。
2014-09-25 18:26
远程溢出,任意代码执行,想想也是醉了
2014-09-25 17:43
Carry out the following operation if system cannot be reboot.

/sbin/ldconfig
2014-09-25 17:10
第一个补丁已经被绕过了,强烈建议现在将应用下线或者使用企业级防入侵系统。
2014-09-25 16:48

引用来自“Li_Peng”的评论

我的ubuntu打完补丁了,哈哈

引用来自“卜库塔”的评论

据说目前的补丁可以轻松被绕过~

引用来自“Li_Peng”的评论

不是吧,哪来的消息啊?
好像是乌云的微博上说的
2014-09-25 16:46

引用来自“Li_Peng”的评论

我的ubuntu打完补丁了,哈哈

引用来自“卜库塔”的评论

据说目前的补丁可以轻松被绕过~
不是吧,哪来的消息啊?
2014-09-25 16:22

引用来自“Li_Peng”的评论

我的ubuntu打完补丁了,哈哈
据说目前的补丁可以轻松被绕过~
2014-09-25 15:45

引用来自“何欢的衣服”的评论

求利用脚本
铜球
2014-09-25 15:23
这个跟ssh有关?
2014-09-25 15:20
已升级
2014-09-25 15:14

引用来自“铂金小金”的评论

谁发的这文章啊... 质量差 ...无语
@红薯 发的 你能拿他咋样啊?啊?啊?
2014-09-25 14:51

引用来自“guobosheng”的评论

不知道Mac有没有影响?
有!
2014-09-25 14:46
确切的说,应该是打完补丁后, 退出当前登陆shell, 再重新登陆就好,无需重启。
另外, 这个漏洞的使用主要用于以下几个环境:
1. 针对cgi的攻击(比如有些PHP, Perl等按照CGI的方式运行的网站, 可以通过伪造Agent等变量来进行入侵攻击);
2.针对某些通过有限制的ssh隧道进行通信的应用, 通过这个漏洞可以突破某些限制;比如说当前git.oschina.net的ssh服务;
....
就是在这里稍微提醒一下大伙, 这个漏洞十分严重。
2014-09-25 14:35
我还不是特别理解这个漏洞。。。原理?如何利用?为何修补需要重启?~~~
2014-09-25 14:35
大家怎么修复的 执行了没反应啊 还是易被攻击...
2014-09-25 14:28
谁发的这文章啊... 质量差 ...无语
2014-09-25 14:25
CentOS不用重启
2014-09-25 13:32
不知道Mac有没有影响?
2014-09-25 12:53
的确是一个漏洞
2014-09-25 12:44
咋利用呢?
2014-09-25 12:06
我的ubuntu打完补丁了,哈哈
2014-09-25 12:01
Do I need to reboot or restart services after installing this update?
No, once the new bash package is installed, you do not need to reboot or restart any services. This issue only affects the Bash shell during startup, not already running shells. Upgrading the package will ensure all new shells that are started are using the fixed version.
2014-09-25 12:00
你大爷的,不要误导人。

centos升级完无需重启。业务还跑不跑了?
2014-09-25 11:59

引用来自“purple_grape”的评论

Do I need to reboot or restart services after installing this update?
No, once the new bash package is installed, you do not need to reboot or restart any services. This issue only affects the Bash shell during startup, not
already running shells. Upgrading the package will ensure all new shells that are started are using the fixed version.

<< redhat security blog
谢谢,,,只影响脚本启动,其实安全性不是很严重。。。
2014-09-25 11:54
Do I need to reboot or restart services after installing this update?
No, once the new bash package is installed, you do not need to reboot or restart any services. This issue only affects the Bash shell during startup, not
already running shells. Upgrading the package will ensure all new shells that are started are using the fixed version.

<< redhat security blog
2014-09-25 11:51
我试了一下,这个不能够提升权限啊。。请问什么用。。。另外问一下。suse(sles)怎么打补丁?在线等。。。
2014-09-25 11:32

引用来自“摩西.M”的评论

ubuntu 用
apt-get update
apt-get install bash
来更新bash, 在11个小时前ubuntu就已经发布修复安装包了。。
赞,的确可以,请问这个消息源在哪儿呢?
2014-09-25 11:29
正在学shell 哈哈
2014-09-25 11:26
ubuntu 用
apt-get update
apt-get install bash
来更新bash, 在11个小时前ubuntu就已经发布修复安装包了。。
2014-09-25 11:24
求利用脚本
2014-09-25 11:19
如何利用?
2014-09-25 11:13
A GNU Bash patch is also available for experienced users and administrators to implement.
故意漏原文?
2014-09-25 11:11
这漏洞有什么用?
2014-09-25 11:05
Ubuntu还没修复啊
2014-09-25 11:05
还能不能安心使用饿了
fei
2014-09-25 10:49

引用来自“fei”的评论

今早debian7和centos6都已更新官方版本补丁
版本分别是bash-4.1.2-15.el6_5.1.x86_64 bash_4.2+dfsg-0.1+deb7u1_amd64.deb。有ansible或saltstack做这种操作就是一分钟的事。
fei
2014-09-25 10:48
今早debian7和centos6都已更新官方版本补丁
回复 @
{{emojiItem.symbol}}
返回顶部
顶部