我了解 CVE-2014-6271 的原始测试,即:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Run Code Online (Sandbox Code Playgroud)
但我对 CVE-2014-7169 的更新测试和相应输出感到困惑:
$ env X='() { (a)=>\' sh -c "echo date"; cat echo
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Thu 25 Sep 2014 08:50:18 BST
Run Code Online (Sandbox Code Playgroud)
有人可以简要解释一下这里发生了什么以及它如何绕过 CVE-2014-6271 的补丁吗?
在具有bash
默认 shell的 Linux 系统上,我想使用以下条件配置自动注销:
top
目的是确保任何控制台会话,无论是通过 VGA、远程 KVM 还是串行,都不会意外地保持登录状态。我想在我们的网站上确保这一点。
TMOUT
由于第二个项目符号,环境变量不能完全满足我的需求。
我可以想出一个快速的解决方案来杀死login
某个年龄的进程,但这似乎很脆弱并且容易产生副作用。我可以寻找/proc/$PID/fd/0
链接到/dev/tty*
.
不过,这似乎是一个必须已经解决的问题。任何关于如何实现的指针都非常感谢。
当尝试通过网络将稀疏 VM 映像文件从一个 KVM 管理程序复制到另一个 KVM 管理程序时,我看到以下行为:
来源:
[root@kvm1 thin_images]# ls -lhs
total 2.6G
1.4G -rw-------. 1 root root 8.0G Jul 20 11:10 centos6-8g.img
1.3G -rw-------. 1 root root 8.0G Jul 20 10:50 debian7-8g.img
Run Code Online (Sandbox Code Playgroud)
目的地:
[root@kvm2 thin_images]# ls -lhs
total 11G
4.8G -rw-------. 1 root root 8.0G Jul 20 11:10 centos6-8g.img
6.2G -rw-------. 1 root root 8.0G Jul 20 10:50 debian7-8g.img
Run Code Online (Sandbox Code Playgroud)
如您所见,CentOS 映像的稀疏文件现在为 4.8G,而不是 1.4G。对于 Debian 镜像,它从 1.3G 增长到 6.2G。
我尝试过通过网络复制的方法包括脏 nc-tar 管道和带有 --sparse 和 …