1.Bash 远程任意代码执行安全漏洞
更新 bash 并重启系统来解决这个问题:
# yum update bash
2.Linux glibc幽灵漏洞检测及修复方案
Linux
glibc库曝出高危缓冲区溢出漏洞GHOST(幽灵),漏洞CVE编号为CVE-2015-0235,通过该漏洞,攻击者可以远程获取linux服务器的最高控制权限。glibc是linux系统中最底层的API,几乎其它运行库都会依赖于glibc,因此该漏洞的危害巨大,众多linux发行版本将受影响。漏洞发现者已经利用该漏洞,成功远程获取了一台邮件服务器的最高权限,并称该漏洞将会有更大的影响,Redhat在昨日发布的紧急安全通告里,也将该漏洞定义为“高危”。
解决方案一:执行glibc升级命令
—RH、Fedora、CentOS系统
yum
install glibc && reboot
—Debian、Ubuntu系统
apt-get clean && apt-get update
&& apt-get upgrade
update之后,要重启依赖glibc的进程,目前部分linux发行商已经发布相关补丁,不过仍有相当数量的linux版本无补丁可打。
问题:
red hat linux使用yum 出现错误:Loaded plugins: rhnplugin,
security
添加centos源
vi /etc/yum.repos.d/rhel-debuginfo.repo
[rhel-debuginfo]
name=Red Hat Enterprise Linux $releasever – $basearch –
Debug
baseurl=ftp://ftp.redhat.com/pub/redhat/linux/enterprise/$releasever/en/os/$basearch/Debuginfo/
baseurl是你的YUM源地址
enabled=0
是否启用这个仓库,1为起用,0为禁用
gpgcheck=1
设置gpgcheck=1会让yum检查每个下载的RPM的GnuPG签名。这么做是因为你需要适当的GnuPG
key注册到您的RPM数据库。可以防止被欺骗,如:非法入侵发行版网站,木马导入软件包,使不知情用户下载
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
GPGKEY 的存放地址
以上默认有的,复制添加以下更新点插入到rhel-debuginfo.repo文本里后面
[base]
name=Red Hat Enterprise Linux $releasever -Base
baseurl=http://ftp.twaren.net/Linux/CentOS/5/os/$basearch/
gpgcheck=1
[update]
name=Red Hat Enterprise Linux $releasever -Updates
baseurl=http://ftp.twaren.net/Linux/CentOS/5/updates/$basearch/
gpgcheck=1
[extras]
name=Red Hat Enterprise Linux $releasever -Extras
baseurl=http://ftp.twaren.net/Linux/CentOS/5/extras/$basearch/
gpgcheck=1
[addons]
name=Red Hat Enterprise Linux $releasever -Addons
baseurl=http://ftp.twaren.net/Linux/CentOS/5/addons/$basearch/
gpgcheck=1
下载yum配置源.
1 mv rhel-debuginfo.repo rhel-debuginfo.repo.bak2 cd /etc/yum.repos.d3 wget http://docs.linuxtone.org/soft/lemp/CentOS-Base.repo