Mekanisme untuk eksekusi kode jarak jauh melalui Bash telah banyak dilaporkan kemarin dan hari ini (24 September 2014). Http://seclists.org/oss-sec/2014/q3/650 Dilaporkan sebagai CVE-2014-7169 atau CVE-2014 -6271
Untuk alasan yang terlalu bodoh untuk saya jelaskan di depan umum, saya bertanggung jawab untuk server yang menjalankan RHEL 4 dan tanpa berlangganan berlangganan. Saya bisa membangun klon untuk menguji ini, tetapi saya berharap seseorang akan memiliki jawaban langsung.
- Apakah / bin / bash dari Centos 4 telah ditambal, atau akankah itu?
- Dapatkah saya hanya memasukkan Centos 4 / bin / bash ke dalam sistem RHEL saya sebagai solusi yang akan membeli saya beberapa minggu? (Saya perlu sampai 10 Desember)
Saya harus menambal server CentOS 4.9 yang lama, jadi saya menarik RPM sumber terbaru dari Red Hat FTP dan menambahkan tambalan hulu dari GNU FTP. Langkah-langkahnya di bawah ini:
Pertama, ikuti prosedur "Pengaturan" dari http://bradthemad.org/tech/notes/patching_rpms.php :
Kemudian jalankan perintah berikut dari% _topdir Anda:
Patch SPECS / bash.spec dengan diff ini:
Kemudian akhiri dengan perintah-perintah ini:
Sunting: Komentar terbaru di Red Hat Bugzilla mengatakan tambalan tidak lengkap. ID baru adalah CVE-2014-7169.
Sunting: Ada dua tambalan tambahan dari gnu.org, jadi unduh juga ke direktori SOURCES yang sama:
Kemudian juga edit SPECS / bash.spec sebagai berikut (penomoran "Release" opsional):
sumber
RHEL 4 sedang dalam fase "perpanjangan masa pakai" dan pembaruan keamanan hanya akan tersedia bagi pelanggan yang membayar. CentOS 4 di luar dukungan sejak Maret 2012. Tidak ada pembaruan lebih lanjut untuk ini sejak saat ini.
Satu-satunya pilihan Anda adalah
sumber
Jiwa yang baik bernama Lewis Rosenthal telah menempatkan Bash RPMS yang diperbarui untuk CentOS 4 di server FTP- nya . The bash-3.0-27.3 RPM diyakini mengatasi CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, dan CVE-2014-7187. Dia memiliki README dengan informasi lebih lanjut, dan ada beberapa diskusi di forum CentOS. Jangan lupa skrip all-in-one bermanfaat ini - perhatikan bahwa pemeriksaan CVE-2014-7186 akan gagal dengan kesalahan segmentasi, tetapi masih diyakini baik-baik saja, karena beberapa tes lain untuk kerentanan itu muncul dengan baik.
Saya akan mengatakan, baik ikuti @ tstaylor7 's petunjuk untuk membangun RPM ditambal Anda sendiri dari sumber atau menginstal di atas. Ketika saya mencoba, mereka berdua memiliki hasil yang sama dalam skrip cek.
sumber