2016新年Bash的CVE-2014-6271漏洞修复经历

博主在2016年发现个人博客受到攻击,通过阿里云性能监控发现CPU异常波动。分析发现是由于Bash的CVE-2014-6271漏洞导致的命令执行攻击。经过云盾记录分析,确认问题并回忆起当初Heartbleed漏洞的修复经验。博主遵循阿里云提供的指导修复了漏洞,但遇到Debian6的deb包问题,最终从其他来源找到解决方案。漏洞检测和修复后,博主计划进一步分析Apache日志以确保系统安全。
摘要由CSDN通过智能技术生成

2016年到了,有很多新的想法和目标,其中一个就是好好维护我的博客和上线更多的应用。

打开很久都没更新的博客,发现打不开了。以为长时间运行的问题,所以把服务器强制重启了,过会后发现正常了。

过了半天发现,怎么又打不开了呢。真是莫名其妙,难道被人黑了?

于是开始分析阿里云的性能监控发现了一些端倪。

网络和内存状态一直都很正常,CPU的监控有异常,存在很多大波动,长时间CPU比较高。

这明显是被人攻击了嘛。谁会攻击我这个小服务器呢?到底漏洞在什么地方呢?

接下来开始继续分析。幸好开启了云盾服务,可以看到阿里云拦截到的攻击记录。

分析了攻击记录,发现了问题的所在。

其他分类里面虽然攻击很多,但是不是什么大问题,大部分是Web弱密码扫描、phpmyadmin探测和一些其他常规的敏感信息探测。估计是有扫描器在扫描我的网站。需要重点关注的是其中的代码/命令执行漏洞。那接下来我们具体看一下这个攻击特征的内容。

看到了这个我立马想到了当初轰动一时的bash漏洞《心脏流血,Heartbleed Bug》。当初这个漏洞爆出来后,我们立马修复跟踪修复了这个问题并且第一时间出了设备的升级包,通知客户进行设备升级。同时也在我的漏洞扫描产品中增加了这一漏洞扫描规则用于帮助客户对他们的设备进行安全扫描和修复。

也因为这个漏洞,上海公安部第三研究所的网络设备认证多了一项安全扫描的环节(应该是14年去上海过漏洞扫描产品的认证的时

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值