阿里云云盾服务器安全(安骑士)报RHSA-2014:1293: bash security update (Critical)漏洞

今天我登录阿里云http://www.anbomei.com/04bf/e25f8819d8b7.html服务器的管理后台,看到可以免费体验使用阿里云安骑士7天。于是我就点击了免费体验,结果发现安骑士提示我的云服务器有3个安全漏洞。本文记录一下这3个漏洞,分享给大家。

根据提示,本次漏洞的名称为:RHSA-2014:1293: bash security uphttp://www.anbomei.com/31b1/f5e149fab684.htmldate (Critical),并且是属于系统软件漏洞,级别为高危级别。

下面是针对该漏洞,阿里云安骑士给的漏洞说明:

软件: bash 3.2-32.el5_9.1
命中: bash http://www.anbomei.com/9354/20ad96d9f7d5.htmlversion less than 0:3.2-33.el5.1

从上可以看出,该漏洞可能是一个 shell 脚本之类的漏洞。

根据提示,http://www.anbomei.com/4480/f3f2bd3a2435.html我们可以执行yum update bash命令进行http://www.anbomei.com/d55a/86dfe138db8c.html漏洞修复。

yum update bash

由于安骑士漏洞修复在测试中无法覆盖所有系统环境,进行漏http://www.anbomei.com/b092/013bf7f8fd64.html洞补丁修复行为仍存在一定风险。为了防止出现不可预料的后果,建议您先通过控制台手动创建http://www.anbomei.com/3d5f/072c71524139.html快照并自行搭建环境充分测试修复方案。

或者大家点击安骑士给出的&lhttp://www.anbomei.com/1c54/1e93fa5628e7.htmldquo;生成修复命令&rdquhttp://www.anbomei.com/683b/b7ffba298c59.htmlo;链接即可完成修复。

参考资料

系统软http://www.anbomei.com/f939/72beb2055f8a.html件漏洞修复最佳实践