Ein Mechanismus für eine Remotecodeausführung durch Bash wurde gestern und heute (24. September 2014) ausführlich berichtet http://seclists.org/oss-sec/2014/q3/650 Berichtet als CVE-2014-7169 oder CVE-2014 -6271
Aus Gründen, die für mich zu dumm sind, um sie öffentlich zu erklären, bin ich für einen Server mit RHEL 4 und ohne Update-Abonnement verantwortlich. Ich könnte einen Klon bauen, um dies zu testen, aber ich hoffe, dass jemand eine direkte Antwort hat.
- Wurde / bin / bash von Centos 4 gepatcht oder wird es das sein?
- Kann ich einfach einen (vermutlich gepatchten) Centos 4 / bin / bash in mein RHEL-System stecken, um das Problem zu umgehen, das mir mehrere Wochen einbringt? (Ich brauche bis zum 10. Dezember)
Ich musste einen alten CentOS 4.9-Server patchen, also zog ich das neueste Quell-RPM vom Red Hat-FTP und fügte den Upstream-Patch vom GNU-FTP hinzu. Die Schritte sind unten:
Folgen Sie zunächst dem "Setup" -Verfahren unter http://bradthemad.org/tech/notes/patching_rpms.php :
Führen Sie dann die folgenden Befehle in Ihrem% _topdir aus:
Patch SPECS / bash.spec mit diesem Unterschied:
Beenden Sie dann mit diesen Befehlen:
Bearbeiten: Die neuesten Kommentare in Red Hat Bugzilla besagen, dass der Patch unvollständig ist. Die neue ID lautet CVE-2014-7169.
Bearbeiten: Es gibt zwei zusätzliche Patches von gnu.org, also lade diese auch in dasselbe SOURCES-Verzeichnis herunter:
Bearbeiten Sie dann auch die SPECS / bash.spec wie folgt (Nummerierung "Release" optional):
quelle
RHEL 4 befindet sich in der "Extended Life" -Phase und Sicherheitsupdates stehen nur zahlenden Kunden zur Verfügung. CentOS 4 wird seit März 2012 nicht mehr unterstützt. Zu diesem Zeitpunkt sind keine weiteren Updates verfügbar.
Ihre einzigen Möglichkeiten sind zu
quelle
Eine freundliche Seele namens Lewis Rosenthal hat aktualisierte Bash-RPMS für CentOS 4 auf seinen FTP-Server gestellt . Es wird angenommen, dass sich die Bash-3.0-27.3-U / min auf CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 und CVE-2014-7187 beziehen. Er hat eine README mit weiteren Informationen und es gab einige Diskussionen in den CentOS-Foren. Vergessen Sie nicht dieses hilfreiche All-in-One-Überprüfungsskript - beachten Sie, dass die CVE-2014-7186-Überprüfung mit einem Segmentierungsfehler fehlschlägt, es wird jedoch weiterhin angenommen, dass dies in Ordnung ist, da einige andere Tests für diese Sicherheitsanfälligkeit in Ordnung sind.
Ich würde sagen, folgen Sie entweder den Anweisungen von @ tstaylor7 , um Ihr eigenes gepatchtes RPM aus dem Quellcode zu erstellen, oder installieren Sie das obige. Als ich es versuchte, hatten beide die gleichen Ergebnisse in diesem Überprüfungsskript.
quelle