如果你是在Linux/Mac系统中存储的比特币,请考虑升级!
时间:2014-09-26 来源:巴比特 作者:小蒙牛
摘要:Red Hat在Bash Shell中发现了一个名为Bash Bug的安全漏洞,当用户正常访问时,该漏洞允许攻击者的代码像在Shell中一样执行,这样就为各种各样的攻击打开了方便之门。据悉,其严重性要超过之前的“心脏出血”漏洞。 Red Hat和Fedora已经发布了针对该漏洞的修补程序。该漏洞也会影响OS X,不过苹果公司尚未发布正式的修补程序。 谁是处于危险之中的 使用Linux和OS X系统的玩家,Android系统不会,除非你正在运行一个自定义ROM。 黑客怎样利用这个漏洞 有很多方式,下面是其中的几个: 1.利用网站上的CGI脚本 2.通过DHCP(公共WiFi 热点!) 3.你家的路由器 4.通过一个网络接口设备,如摄像头 到目前为止,HTTP请求到CGI脚本已被确认为主要的攻击媒介,一个典型的HTTP请求是这样的: GET /path query-param-name=query-param-value HTTP/1.1 Host: www.example.com Custom: custom-header-value CGI规范所有部件映射到环境变量,通过Apache httpd,字符串 “() {” 就可以出现在这些地方: Host (“www.example.com”, as REMOTE_HOST) Header value (“custom-header-value”, as HTTP_CUSTOM in this example) Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL) 如何知道你是处于危险之中的 在shell中执行如下命令: env x='() { :;}; echo Vulnerable' bash -c "echo This is a test" 如果你看到了“Vulnerable”(易危),你应该及时采取行动。 比如,输入: sudo apt-get update sudo apt-get install --only-upgrade bash 或者是OS系统中等效的操作。 |