我在两个补丁发布后立即更新了 bash,并使用https://shellshocker.net,我显示除 之外的所有漏洞都已修复segfault
。
操作系统:
cat /etc/*release*
CentOS release 6.5 (Final)
安装的 bash 版本:
yum info bash
Name : bash
Arch : x86_64
Version : 4.1.2
Release : 15.el6_5.2
以下是测试脚本的段错误部分:
# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+2))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
我不再在存储库中显示任何 bash 更新(实际上自上周以来我每天检查两次)。
还有其他方法可以修补段错误漏洞吗(无需从源代码构建)?
答案1
我们正在等待上游发布修复程序来解决原始(和后续)CVE。我们都在同一条船上。分段错误只会影响 bash 会话,而不会影响服务器的其余部分。
请坚持使用“yum update”。如果可以的话,请每隔一段时间(每月一次)重新启动。
我强烈建议您不要下载源代码并构建自己的 bash,也不要搜索第三方更新。有相当多的 FUD 对大多数系统管理员来说毫无帮助。
只需通过 yum 持续检查更新,当 Red Hat 的开发人员对这些其他 CVE 进行分类时,补丁将迅速筛选出来。如果您希望随时了解最新情况,欢迎订阅 centos-devel 邮件列表。