Linux 上的 Bash 代码注入漏洞

Linux 上的 Bash 代码注入漏洞

在Linux中发现了一个bug,bash代码注入漏洞。

解决方案是更新软件包bash

yum update bash  

我的问题是“我需要重新启动系统”吗?我们的环境中有 4000 台服务器,很难在所有系统上重新启动。

答案1

您只需阅读有关此漏洞的文档并更新说明即可。 eg redhat提供了极其详细的信息:

安装 CVE-2014-6271 和 CVE-2014-7169 的更新后是否需要重新启动或重新启动服务?

如果您的系统使用导出的 Bash 函数,建议重新启动受影响的服务。受影响的交互用户可能需要重新登录,并且 screen 或 tmux 会话可能需要重新启动。

为解决这些问题而提供的 Bash 更新更改了环境中导出函数的名称。如果一个函数是由旧版本的 Bash 导出的,则更新后新启动的 Bash 进程无法识别该函数,并且本质上变得未定义。重新启动服务可确保新版本的 Bash 以预期名称导出函数,使其再次可见。

要了解哪些服务需要重新启动(或者哪些用户必须重新登录),请在更新后执行以下命令:

$ grep -l -z '[^)]=() {' /proc/[1-9]*/environ |剪切-d/-f3

返回的 PID 属于在其环境中使用旧导出函数定义的进程。必须重新启动这些进程。要发现哪个服务启动了某个 PID 并需要重新启动,请在 Red Hat Enterprise Linux 7 上使用以下命令:

$ 系统控制状态

在 Red Hat Enterprise Linux 6 及更早版本上,使用 pstree -p 或 ps -axuf 命令并查找特定的 PID。

附言。如果您有 4000 台服务器,您绝对应该聘请能够执行所有维护工作的人员。至少有这样的基本问题。

相关内容