Eu tenho um sistema que administro remotamente (2 fusos horários) que executa o Ubuntu 9.04, Jaunty. Por várias razões, principalmente por desconfiar de tentar fazer uma atualização de distribuição de tão longe, não posso atualizá-la para uma versão mais recente. Obviamente, ele não é mais suportado e não há patches oficiais. Existem instruções disponíveis sobre como corrigir o código e recompilar o bash-me para remover as vulnerabilidades do shellshock?
linux
ubuntu
patch
shellshock
Claus
fonte
fonte
Respostas:
Roubou isso do AskUbuntu , de alguém que roubou o Hacker News. Trabalhou em dois servidores antigos para mim
Atualização: Acabei de notar que, se você não adicionar
--prefix=/
ao comando configure, você terminará/usr/local/bin/bash
atualizado e/bin/bash
ainda estará vulnerável.fonte
./configure --prefix=/ && make
corre bem, omake install
parece exigirsudo
Há também uma solução para atualizar seu sources.list para o mais novo e depois usar o apt-get para atualizar apenas o bash. É muito rápido e eu escrevi um artigo sobre isso. Aqui está o que você basicamente faz:
Atualize para os repositórios apt-get mais recentes do Ubuntu 'confiáveis' (talvez você também precise alterar os URLs old-repositories.ubuntu.com se os usar, consulte o artigo vinculado):
Atualize o bash / aplique a correção:
E possivelmente mude novamente os repositórios apt-get.
fonte
O comando deve ser
fonte
Uma opção simples é não usar o bash. Verifique se
dash
está instalado e se/bin/sh
é um link simbólicodash
, nãobash
. (Este é o padrão em algumas versões do Debian, mas não tenho certeza sobre o Ubuntu.) Se você possui contas de usuário para acesso ssh com comandos forçados, também é necessário alterar os shells de login deles. Você também pode precisar verificar se há scripts explicitamente usando o bash; grepping for#!/bin/bash
deve encontrá-los.fonte