如果你是在Linux/Mac系统中存储的比特币私钥,请考虑升级!

未知來源 閱讀 39 2014-9-26 01:14
分享至
微信掃一掃,打開網頁後點擊屏幕右上角分享按鈕

Red Hat和Fedora已经发布了针对该漏洞的修补程序。该漏洞也会影响OS X,不过苹果公司尚未发布正式的修补程序。

谁是处于危险之中的?

使用Linux和OS X系统的玩家,Android系统不会,除非你正在运行一个自定义ROM。

黑客怎样利用这个漏洞? 有很多方式,下面是其中的几个:

1.利用网站上的CGI脚本

2.通过DHCP(公共WiFi 热点!)

3.你家的路由器

4.通过一个网络接口设备,如摄像头

到目前为止,HTTP请求到CGI脚本已被确认为主要的攻击媒介,一个典型的HTTP请求是这样的:

GET /path?query-param-name=query-param-value HTTP/1.1 Host: www.example.com Custom: custom-header-value

CGI规范所有部件映射到环境变量,通过Apache httpd,字符串 “() {” 就可以出现在这些地方:

Host (“www.example.com”, as REMOTE_HOST)

Header value (“custom-header-value”, as HTTP_CUSTOM in this example)

Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL)

如何知道你是处于危险之中的?

在shell中执行如下命令:

env x='() { :;}; echo Vulnerable' bash -c "echo This is a test" 

如果你看到了“Vulnerable”(易危),你应该及时采取行动。

比如,输入:

sudo apt-get update sudo apt-get install --only-upgrade bash 

或者是OS系统中等效的操作。

btcfans公众号

微信掃描關注公眾號,及時掌握新動向

來自互聯網
免責聲明:
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
上一篇:火币和比特汇相继丢币 用户需注意安全 下一篇:比特汇BTCt.com重要通知

相關資訊