昨天和今天(2014 年 9 月 24 日)广泛报道了一种通过 Bash 进行远程代码执行的机制。http://seclists.org/oss-sec/2014/q3/650报告为 CVE-2014-7169 或 CVE-2014-6271
由于一些愚蠢的原因,我无法公开解释,我负责运行 RHEL 4 且没有更新订阅的服务器。我可以构建一个克隆来测试这一点,但我希望有人能直接回答。
- Centos 4 中的 /bin/bash 是否已修补,或者是否会修补?
- 我是否可以将 Centos 4 /bin/bash(可能是已打过补丁的)放入我的 RHEL 系统中,作为一种解决方法,这样可以节省几周的时间?(我需要到 12 月 10 日)
答案1
Oracle 已针对 el4 提供了补丁:
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.1.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.3.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.el4.src.rpm
因为它是一个 src RPM,所以您需要进行编译rpmbuild
。
或使用此链接避免构建
我在 4.9 i386 系统上测试了它,通过了我的漏洞测试。(特德)
答案2
我必须修补旧的 CentOS 4.9 服务器,因此我从 Red Hat FTP 提取了最新的源 RPM,并从 GNU FTP 添加了上游补丁。步骤如下:
首先,按照“设置”步骤http://bradthemad.org/tech/notes/patching_rpms.php:
echo "%_topdir /home/$(whoami)/src/rpm" > ~/.rpmmacros
mkdir -p ~/src/rpm/{BUILD,RPMS,SOURCES,SPECS,SRPMS
mkdir -p ~/src/rpm/RPMS/{i386,i486,i586,i686,noarch,athlon}
然后从 %_topdir 运行以下命令:
cd ~/src/rpm
wget http://ftp.redhat.com/redhat/linux/updates/enterprise/4ES/en/os/SRPMS/bash-3.0-27.el4.src.rpm
rpm -ivh bash-3.0-27.el4.src.rpm
cd SOURCES
wget http://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-017
cd ..
使用以下差异修补 SPECS/bash.spec:
4c4
< Release: 27%{?dist}
---
> Release: 27.2%{?dist}
28a29
> Patch17: bash30-017
110c111,112
< #%patch16 -p0 -b .016
---
> %patch16 -p0 -b .016
> %patch17 -p0 -b .017
然后使用以下命令完成:
rpmbuild -ba SPECS/bash.spec
sudo rpm -Uvh RPMS/i386/bash-3.0-27.2.i386.rpm
编辑:Red Hat Bugzilla 中的最新评论称该补丁不完整。新 ID 为 CVE-2014-7169。
编辑:gnu.org 提供了两个附加补丁,因此也将它们下载到同一个 SOURCES 目录中:
wget http://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-018
wget http://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-019
然后还编辑 SPECS/bash.spec 如下(“发布”编号可选):
4c4
< Release: 27%{?dist}
---
> Release: 27.2.019%{?dist}
28a29,31
> Patch17: bash30-017
> Patch18: bash30-018
> Patch19: bash30-019
110c113,116
< #%patch16 -p0 -b .016
---
> %patch16 -p0 -b .016
> %patch17 -p0 -b .017
> %patch18 -p0 -b .018
> %patch19 -p0 -b .019
答案3
答案4
一位名叫 Lewis Rosenthal 的好心人在他的FTP 服务器。bash-3.0-27.3 RPM 被认为可以解决 CVE-2014-6271、CVE-2014-7169、CVE-2014-7186 和 CVE-2014-7187 问题。他有一个自述有了更多的信息,一些讨论在 CentOS 论坛上。别忘了这个有用的一体化检查脚本——请注意,CVE-2014-7186 检查将因分段错误而失败,但仍认为没有问题,因为针对该漏洞的一些其他测试结果没有问题。
我想说,要么关注@tstaylor7的指示从源代码构建您自己的修补 RPM 或安装上述内容。当我尝试时,它们在该检查脚本中都得到了相同的结果。