亲爱的客户,

您可能已经听闻了本周新发现的Linux服务器上的严重漏洞,尤其是bashshell的漏洞。该漏洞存在超过20年,如今评级仍旧为“严重”,全球每个人都在努力为服务器和系统安装补丁——包括了数以百万计的机器、路由器甚至电话。

幸运的是,该漏洞很难用来攻击我们的客户,我们相信很少或者没有客户有受到攻击的风险,因为可攻击的目标都是默认关闭的(如Apache目录)。但是在接下来几天我们会为客户提供更新以防出现问题。

这次更新非常简答,并且不需要进行服务器重启或者服务重启——一个简单的bashrmp更新就可以了。但是对于不同的服务器来说,补丁和修复文件的版本各不相同,所以我们针对不同客户的系统在列表、计划进行试验。

您的项目团队在您更新系统时和更新完成时会与您联系。

作为参考,实际上有两处容易受到攻击,因为昨天最初的修复没有完全解决这一问题:

CVE-2014-6271 –第一个主要问题

CVE-2014-7169 –由于#6271的不完全修复。这个问题是在2个小时前(周五早上)公布的,所以我们在等待全球范围都以收到该信息,然后我们可以制作最终的修复文件。针对第二个漏洞还有新的测试。

以下是最新的RedHat日志和就该漏洞的更新的网址,通过该网址你也可以获得关于Red Hat和Centos平台更多的信息(我们后续会加入Debian/Ubuntu的信息):

https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/

我们始终在这里保护您,也非常感谢您选择我们并相信我们——您的项目团队将保持您的跟进。如果您有问题或者疑虑,请立即联系我们。

此致,

Steve Mushero

CEO & CTO