Механизм удаленного выполнения кода через Bash широко освещалось вчера и сегодня (24 сентября 2014 г.) http://seclists.org/oss-sec/2014/q3/650 Сообщил , как CVE-2014-7169 и CVE-2014 -6271
По причинам, слишком глупым для публичного объяснения, я отвечаю за сервер с RHEL 4 и без подписки на обновления. Я мог бы создать клона, чтобы проверить это, но я надеюсь, что у кого-то будет прямой ответ.
- Патч / bin / bash из Centos 4 был исправлен или будет?
- Могу ли я просто вставить (предположительно исправленный) Centos 4 / bin / bash в мою систему RHEL в качестве обходного пути, которое купит меня через несколько недель? (Мне нужно до 10 декабря)
Мне пришлось исправить старый сервер CentOS 4.9, поэтому я извлек последнюю версию RPM с Red Hat FTP и добавил апстримовый патч с GNU FTP. Шаги ниже:
Сначала выполните процедуру «Настройка» с сайта http://bradthemad.org/tech/notes/patching_rpms.php :
Затем выполните следующие команды из вашего% _topdir:
Патч SPECS / bash.spec с этим diff:
Затем закончите с этими командами:
Изменить: последние комментарии в Red Hat Bugzilla говорят, что патч не завершен. Новый идентификатор - CVE-2014-7169.
Редактировать: есть два дополнительных патча от gnu.org, поэтому загрузите их в тот же каталог SOURCES:
Затем также отредактируйте SPECS / bash.spec следующим образом (нумерация «Release» необязательна):
источник
RHEL 4 находится в фазе «продленного срока службы», и обновления безопасности будут доступны только платящим клиентам. CentOS 4 больше не поддерживается с марта 2012 года. С этого времени дальнейшие обновления для этого недоступны.
Ваши единственные варианты
источник
Добрая душа по имени Льюис Розенталь разместила обновленную Bash RPMS для CentOS 4 на своем FTP-сервере . Считается, что скорость вращения bash-3.0-27.3 соответствует CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 и CVE-2014-7187. У него есть README с дополнительной информацией, и на форумах CentOS состоялось некоторое обсуждение . Не забудьте этот полезный сценарий проверки «все в одном» - отметьте, что проверка CVE-2014-7186 завершится неудачно с ошибкой сегментации, но все равно считается, что все в порядке, потому что некоторые другие тесты для этой уязвимости работают нормально.
Я бы сказал, либо следовать @ tstaylor7 «s инструкции , чтобы создать свою собственную исправленную RPM из источника или установить выше. Когда я попытался, они оба имели одинаковые результаты в этом скрипте проверки.
источник