Un mecanismo para la ejecución remota de código a través Bash ha informado ampliamente de ayer y de hoy (24 de septiembre de 2014.) http://seclists.org/oss-sec/2014/q3/650 Reportado como CVE-2014-7169 o CVE-2014 -6271
Por razones demasiado estúpidas para que lo explique en público, soy responsable de un servidor que ejecuta RHEL 4 y sin suscripción de actualización. Podría construir un clon para probar esto, pero espero que alguien tenga una respuesta directa.
- ¿Se ha parcheado / bin / bash de Centos 4, o será?
- ¿Puedo colocar un Centos 4 / bin / bash (presumiblemente parcheado) en mi sistema RHEL como una solución alternativa que me comprará varias semanas? (Necesito hasta el 10 de diciembre)
Tuve que parchear un viejo servidor CentOS 4.9, así que saqué el último RPM de origen del FTP de Red Hat y agregué el parche ascendente del FTP de GNU. Los pasos son los siguientes:
Primero, siga el procedimiento de "Configuración" de http://bradthemad.org/tech/notes/patching_rpms.php :
Luego ejecute los siguientes comandos desde su% _topdir:
Parche SPECS / bash.spec con esta diferencia:
Luego termina con estos comandos:
Editar: Los últimos comentarios en Red Hat Bugzilla dicen que el parche está incompleto. La nueva identificación es CVE-2014-7169.
Editar: Hay dos parches adicionales de gnu.org, así que descárguelos también en el mismo directorio de FUENTES:
Luego también edite SPECS / bash.spec de la siguiente manera (numeración "Release" opcional):
fuente
RHEL 4 está en su fase de "vida extendida" y las actualizaciones de seguridad solo estarán disponibles para los clientes que pagan. CentOS 4 está fuera de soporte desde marzo de 2012. No hay más actualizaciones disponibles para esto desde este momento.
Sus únicas opciones son
fuente
Un alma amable llamada Lewis Rosenthal ha colocado Bash RPMS actualizado para CentOS 4 en su servidor FTP . Se cree que el bash-3.0-27.3 RPM se dirige a CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 y CVE-2014-7187. Tiene un archivo README con más información, y hubo un debate en los foros de CentOS. No olvide este útil script de verificación todo en uno: tenga en cuenta que la verificación CVE-2014-7186 fallará con una falla de segmentación, pero aún se cree que está bien, porque algunas otras pruebas para esa vulnerabilidad resultan bien.
Yo diría que siga las instrucciones de @ tstaylor7 para construir su propio RPM parcheado desde la fuente o instale lo anterior. Cuando lo intenté, ambos tuvieron los mismos resultados en ese script de verificación.
fuente