如果你是在Linux/Mac系统中存储的比特币私钥,请考虑升级!
未知來源
閱讀 39
2014-9-26 01:14
分享至
微信掃一掃,打開網頁後點擊屏幕右上角分享按鈕
Red Hat和Fedora已经发布了针对该漏洞的修补程序。该漏洞也会影响OS X,不过苹果公司尚未发布正式的修补程序。
谁是处于危险之中的?
使用Linux和OS X系统的玩家,Android系统不会,除非你正在运行一个自定义ROM。
黑客怎样利用这个漏洞? 有很多方式,下面是其中的几个:
1.利用网站上的CGI脚本
2.通过DHCP(公共WiFi 热点!)
3.你家的路由器
4.通过一个网络接口设备,如摄像头
到目前为止,HTTP请求到CGI脚本已被确认为主要的攻击媒介,一个典型的HTTP请求是这样的:
GET /path?query-param-name=query-param-value HTTP/1.1 Host: www.example.com Custom: custom-header-value
CGI规范所有部件映射到环境变量,通过Apache httpd,字符串 “() {” 就可以出现在这些地方:
Host (“www.example.com”, as REMOTE_HOST)
Header value (“custom-header-value”, as HTTP_CUSTOM in this example)
Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL)
如何知道你是处于危险之中的?
在shell中执行如下命令:
env x='() { :;}; echo Vulnerable' bash -c "echo This is a test"
如果你看到了“Vulnerable”(易危),你应该及时采取行动。
比如,输入:
sudo apt-get update sudo apt-get install --only-upgrade bash
或者是OS系统中等效的操作。
微信掃描關注公眾號,及時掌握新動向
來自互聯網
免責聲明:
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表比特範的觀點或立場