Um mecanismo para execução remota de código por meio do Bash foi amplamente divulgado ontem e hoje (24 de setembro de 2014.) http://seclists.org/oss-sec/2014/q3/650 Reportado como CVE-2014-7169 ou CVE-2014 -6271
Por motivos estúpidos demais para eu explicar em público, sou responsável por um servidor executando o RHEL 4 e sem assinatura de atualização. Eu poderia criar um clone para testar isso, mas espero que alguém tenha uma resposta direta.
- O / bin / bash do Centos 4 foi corrigido ou será?
- Posso simplesmente inserir um Centos 4 / bin / bash (presumivelmente corrigido) no meu sistema RHEL como uma solução alternativa que me comprará várias semanas? (Preciso até 10 de dezembro)
Eu tive que corrigir um servidor CentOS 4.9 antigo, então peguei o RPM de origem mais recente do Red Hat FTP e adicionei o patch upstream do GNU FTP. Os passos estão abaixo:
Primeiro, siga o procedimento "Configuração" em http://bradthemad.org/tech/notes/patching_rpms.php :
Em seguida, execute os seguintes comandos no seu% _topdir:
Corrija o SPECS / bash.spec com esta diff:
Em seguida, termine com estes comandos:
Edit: Os últimos comentários no Red Hat Bugzilla dizem que o patch está incompleto. O novo ID é CVE-2014-7169.
Editar: Existem duas correções adicionais no gnu.org, portanto, faça o download delas no mesmo diretório SOURCES:
Depois edite também o SPECS / bash.spec da seguinte forma (numeração "Release" opcional):
fonte
O RHEL 4 está na fase de "vida útil prolongada" e as atualizações de segurança estarão disponíveis apenas para clientes pagantes. O CentOS 4 está sem suporte desde março de 2012. Não há mais atualizações disponíveis para isso desde esse momento.
Suas únicas opções são:
fonte
Uma alma gentil chamada Lewis Rosenthal colocou o Bash RPMS atualizado para o CentOS 4 em seu servidor FTP . Acredita-se que o RPM do bash-3.0-27.3 aborda CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 e CVE-2014-7187. Ele tem um README com mais informações e houve alguma discussão nos fóruns do CentOS. Não se esqueça deste script de verificação tudo-em-um útil - observe que a verificação CVE-2014-7186 falhará com uma falha de segmentação, mas acredita-se que ela esteja bem, porque alguns outros testes para essa vulnerabilidade ficam bons.
Eu diria que, siga as instruções do @ tstaylor7 para criar seu próprio RPM corrigido a partir da fonte ou instale o acima. Quando tentei, os dois tiveram os mesmos resultados nesse script de verificação.
fonte