感謝!“電腦故我在”站長 Allen 授權分享此教學文!
『任何系統修改作業的指令皆有風險,如有任何狀況請自行負責』
就在前幾天,爆出了一個比HeartBleed更嚴重的漏洞,編號 CVE-2014-6271 ,可以在遠端執行任意指令,這可非同小可,雖然發行版的Linux系列系統大都已經釋出更新包了,但是Unix架構的OS X系統,Apple卻仍然沒有釋出更新包,但是事實上是可以用手動來修改的,在此就要介紹如何手動更新Bash版本來修復漏洞
只要依序執行下列指令即可,如果有需要輸入密碼的地方,請輸入 root 密碼,還有這需要安裝 Xcode
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
|
mkdir bash
cd bash/
curl https://opensource.apple.com/tarballs/bash/bash-92.tar.gz | tar zxf –
cd bash–92/
cd bash–3.2/
curl https://ftp.gnu.org/pub/gnu/bash/bash-3.2-patches/bash32-052 | patch -p0
cd..
xcodebuild
cd/bin
sudo mv bash bash.old
sudo mv sh sh.old
cd~/bash/bash–92/build
cd Release/
sudo cp bash/bin
sudo cp sh/bin
|
最後執行看看:
1
|
envx=‘() { :;}; echo hi’bash–c“echo you_are_gg”
|
如果是如下圖,那就是ok囉
重點文章
在還沒更新前,會如下,如果您操作後出現下面畫面,就代表有錯誤
本文來自電腦故我在,已經過站長授權轉載。