近来,Bash安全漏洞问题惊扰业界,足以影响全球5亿台设备。这是一个20多年以来非常严重的漏洞。 由于在生产环境中,诸如cgi-bin等常见的攻击媒介通常均被禁用,所以对生产服务器的攻击风险是相对有限的。但是,因为要生成很多不同的脚本(虽然不是PHP),很多其它的工具和系统,加上许多嵌入式系统,诸如路由器和其他设备经常会使用到bash。

      云络保护客户系统免受这类问题的困扰,这是云络对客户的承诺。我们成立安全小组,在问题发现的第一时刻就去处理。同时我们即刻做了如下决定:虽然Bash 问题严重,但是云络客户系统的风险相对较低;然而,我们仍然去做系统更新的工作。这项工作会逐渐复杂化,因为第一个漏洞被RedHat修复,其他部分还无法被修复,需要等待针对所有受到影响的版本、系统、包的补丁的全球性发布。所以,第二次的修复和测试工作会有所延迟。

      由此,云络不得不自己建立一个系统更新的流程,建立正确的库,取得补丁版本,验证版本,并运行测试以确保漏洞确实被修复,并确保服务器已受到相应保护。同时,我们也在我们的监控系统中增加了一个监控项,以检查所有客户服务器中相应的版本号,这样我们才可以确认没有留下任何易受攻击的地方。

      并且,目前云络正致力于新建一个包和补丁的管理系统,这将让我们的相应工作做得更快更容易,其中包括更快地汇报易受攻击的版本,最新的报告等等。所有这些都将让我们为客户多样化系统更好地控制验证各种版本。

      这次事件毫无可乐之处,但却是互联网生活中的一个现实。我们很幸运的可以找到开放源码,以致这些漏洞能够被及时发现并修复,并最终通过互联网全球一致的努力,在数日内逐一得到完全解决。