Shellshock(Bash Bug)大家怎么看?

2014-09-26 20:31:40 +08:00
 twoyuan
看起来好像挺严重的,OS X 普通用户有什么安全隐患,需要注意什么
3038 次点击
所在节点    macOS
3 条回复
janxin
2014-09-26 20:46:27 +08:00
你可以参考这个: http://unix.stackexchange.com/questions/157442/what-is-the-severity-of-the-new-bash-exploit-shellshock
普通用户如果没有开放什么服务(Git OpenSSH or 端口转发 or 你开了个Web service)应该问题不太大,osx的dhcp应该是没问题的,如果我错了,请指教...
bumz
2014-09-26 22:32:07 +08:00
@janxin 有 apache 運行的話如何受到影響?
wuhx
2014-09-26 23:54:35 +08:00
@bumz

https://access.redhat.com/articles/1200223

CGI scripts are likely affected by this issue: when a CGI script is run by the web server, it uses environment variables to pass data to the script. These environment variables can be controlled by the attacker. If the CGI script calls Bash, the script could execute arbitrary code as the httpd user. mod_php, mod_perl, and mod_python do not use environment variables and we believe they are not affected.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/135900

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX