CentOS 6 上 bash 的段错误

CentOS 6 上 bash 的段错误

我在两个补丁发布后立即更新了 bash,并使用https://shellshocker.net,我显示除 之外的所有漏洞都已修复segfault

操作系统:

cat /etc/*release*
CentOS release 6.5 (Final)

安装的 bash 版本:

yum info bash
Name        : bash
Arch        : x86_64
Version     : 4.1.2
Release     : 15.el6_5.2

以下是测试脚本的段错误部分:

# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
        echo -e "\033[91mVULNERABLE\033[39m"
        EXITCODE=$((EXITCODE+2))
else
        echo -e "\033[92mnot vulnerable\033[39m"
fi

我不再在存储库中显示任何 bash 更新(实际上自上周以来我每天检查两次)。

还有其他方法可以修补段错误漏洞吗(无需从源代码构建)?

答案1

我们正在等待上游发布修复程序来解决原始(和后续)CVE。我们都在同一条船上。分段错误只会影响 bash 会话,而不会影响服务器的其余部分。

请坚持使用“yum update”。如果可以的话,请每隔一段时间(每月一次)重新启动。

我强烈建议您不要下载源代码并构建自己的 bash,也不要搜索第三方更新。有相当多的 FUD 对大多数系统管理员来说毫无帮助。

只需通过 yum 持续检查更新,当 Red Hat 的开发人员对这些其他 CVE 进行分类时,补丁将迅速筛选出来。如果您希望随时了解最新情况,欢迎订阅 centos-devel 邮件列表。

相关内容