1. 首页
  2. 资讯
  3. 技术指南

如果你是在Linux/Mac系统中存储的比特币私钥,请考虑升级!

摘要:Red Hat在Bash Shell中发现了一个名为Bash Bug的安全漏洞,当用户正常访问时,该漏洞允许攻击者的代码像在Shell中一样执行,这样就为各种各样的攻击打开了方便之门。据悉,其严重性要超过之前的“心脏出血”漏洞。

Red Hat和Fedora已经发布了针对该漏洞的修补程序。该漏洞也会影响OS X,不过苹果公司尚未发布正式的修补程序。

谁是处于危险之中的?

使用Linux和OS X系统的玩家,Android系统不会,除非你正在运行一个自定义ROM。

黑客怎样利用这个漏洞? 有很多方式,下面是其中的几个:

1.利用网站上的CGI脚本

2.通过DHCP(公共WiFi 热点!)

3.你家的路由器

4.通过一个网络接口设备,如摄像头

到目前为止,HTTP请求到CGI脚本已被确认为主要的攻击媒介,一个典型的HTTP请求是这样的:

GET /path?query-param-name=query-param-value HTTP/1.1 Host: www.example.com Custom: custom-header-value

CGI规范所有部件映射到环境变量,通过Apache httpd,字符串 “() {” 就可以出现在这些地方:

Host (“www.example.com”, as REMOTE_HOST)

Header value (“custom-header-value”, as HTTP_CUSTOM in this example)

Server protocol (“HTTP/1.1”, as SERVER_PROTOCOL)

如何知道你是处于危险之中的?

在shell中执行如下命令:

env x='() { :;}; echo Vulnerable' bash -c "echo This is a test" 

如果你看到了“Vulnerable”(易危),你应该及时采取行动。

比如,输入:

sudo apt-get update sudo apt-get install --only-upgrade bash 

或者是OS系统中等效的操作。

原文:http://www.reddit.com/r/Bitcoin/comments/2heu88/if_you_are_storing_bitcoins_on_a_linuxmac_system/

作者:AscotV

翻译:小蒙牛

声明:登载此文出于传递更多信息之目的,观点仅代表作者本人,绝不代表Hi区块链赞同其观点或证实其描述。
提示:投资有风险,入市须谨慎。本资讯不作为投资理财建议。

特此通告:由于运营管理等问题,本站已转让出售。