Tengo un sistema que administro de forma remota (a 2 zonas horarias de distancia) que ejecuta Ubuntu 9.04, Jaunty. Por varias razones, principalmente porque estoy muy receloso de intentar hacer una actualización de distribución desde tan lejos, no puedo actualizarla a una versión más reciente. Obviamente ya no es compatible y no hay parches oficiales. ¿Hay instrucciones disponibles sobre cómo puedo parchear el código y recompilar bash para eliminar las vulnerabilidades de shellshock?
linux
ubuntu
patch
shellshock
Claus
fuente
fuente
Respuestas:
Robó esto de AskUbuntu , de alguien que lo robó de Hacker News. Trabajé en dos servidores viejos para mí
Actualización: Acabo de notar que si no agrega
--prefix=/
al comando de configuración, terminará con/usr/local/bin/bash
eso actualizado y/bin/bash
aún será vulnerable.fuente
./configure --prefix=/ && make
bien funciona bien,make install
parece requerirlosudo
También hay una solución para actualizar su sources.list a la más nueva y luego usar apt-get para actualizar solo bash. Es realmente rápido y he escrito un artículo al respecto. Esto es lo que básicamente haces:
Actualice a los últimos repositorios apt-get de Ubuntu 'de confianza' (es posible que también deba cambiar las URL de old-repositories.ubuntu.com si las usa, consulte el artículo vinculado):
Actualizar bash / aplicar corrección:
Y posiblemente cambie de nuevo los repositorios de apt-get.
fuente
El comando debe ser
fuente
Una opción simple es simplemente no usar bash. Asegúrese de que
dash
esté instalado y que/bin/sh
sea un enlace simbólico adash
, nobash
. (Este es el valor predeterminado en algunas versiones de Debian, pero no estoy seguro acerca de Ubuntu). Si tiene cuentas de usuario para acceso ssh con comandos forzados, también debe cambiar sus shells de inicio de sesión. Es posible que también deba verificar cualquier script explícitamente usando bash; grepping para#!/bin/bash
encontrarlos.fuente