安全公告:Bash shell
今天发布了 Bash 的安全版本,修复了一个严重漏洞。此漏洞允许攻击者在几乎任何 Web 服务器上注入并执行任意代码。
此问题不会直接影响 Django,但会影响大多数 Django 用户。
任何通过 CGI 或类似 CGI 的接口(包括 WSGI)提供服务的 Web 服务器都应立即升级其 Bash 版本。
此问题已分配 CVE-2014-6271。
您也可以查看对该漏洞的完整描述。
以下操作系统已发布了新的软件包
更新:9:05 CST 有报告称,发布的此问题的补丁可能不足以解决问题;我们建议您在接下来的几天里密切关注安全更新渠道,以防发布修订的安全补丁。
更新:9月25日,下午6点 CST 上述措辞暗示 WSGI 由于“类似 CGI”而同样容易受到此漏洞的影响。在通常的配置中,WSGI 与 CGI 不同,不会从请求中设置 shell 环境变量,因此不会受到攻击(除非您自己根据请求数据设置 shell/OS 环境变量)。但是,无论您使用哪种部署技术,都强烈建议您升级服务器上的 bash。
返回顶部