Un mécanisme pour l'exécution de code à distance via Bash a été largement rapporté hier et aujourd'hui (24 septembre 2014.) http://seclists.org/oss-sec/2014/q3/650 Signalé comme CVE-2014-7169 ou CVE-2014 -6271
Pour des raisons trop stupides pour que j'explique en public, je suis responsable d'un serveur exécutant RHEL 4 et sans abonnement de mise à jour. Je pourrais créer un clone pour tester cela, mais j'espère que quelqu'un aura une réponse directe.
- / Bin / bash de Centos 4 a-t-il été corrigé, ou le sera-t-il?
- Puis-je simplement insérer un Centos 4 / bin / bash (vraisemblablement corrigé) dans mon système RHEL comme solution de contournement qui m'achètera plusieurs semaines? (J'ai besoin jusqu'au 10 décembre)
J'ai dû patcher un ancien serveur CentOS 4.9, j'ai donc extrait le dernier RPM source du FTP Red Hat et ajouté le patch amont du FTP GNU. Les étapes sont les suivantes:
Tout d'abord, suivez la procédure "Setup" de http://bradthemad.org/tech/notes/patching_rpms.php :
Exécutez ensuite les commandes suivantes à partir de votre% _topdir:
Patch SPECS / bash.spec avec ce diff:
Terminez ensuite avec ces commandes:
Edit: les derniers commentaires dans le Red Hat Bugzilla disent que le patch est incomplet. Le nouvel ID est CVE-2014-7169.
Edit: il existe deux correctifs supplémentaires sur gnu.org, alors téléchargez-les également dans le même répertoire SOURCES:
Modifiez ensuite également SPECS / bash.spec comme suit (numérotation "Release" facultative):
la source
RHEL 4 est dans sa phase de "durée de vie prolongée" et les mises à jour de sécurité ne seront disponibles que pour les clients payants. CentOS 4 n'est plus pris en charge depuis mars 2012. Aucune mise à jour supplémentaire n'est disponible depuis lors.
Vos seules options sont de
la source
Une âme gentille nommée Lewis Rosenthal a placé Bash RPMS mis à jour pour CentOS 4 sur son serveur FTP . Le RPM bash-3.0-27.3 est censé traiter CVE-2014-6271, CVE-2014-7169, CVE-2014-7186 et CVE-2014-7187. Il a un README avec plus d'informations, et il y a eu quelques discussions sur les forums CentOS. N'oublie pas ce script de vérification tout-en-un utile - notez que la vérification CVE-2014-7186 échouera avec une erreur de segmentation, mais on pense toujours qu'elle est correcte, car d'autres tests pour cette vulnérabilité se révèlent corrects.
Je dirais, soit suivez les instructions de @ tstaylor7 pour créer votre propre RPM patché à partir des sources, soit installez ce qui précède. Quand j'ai essayé, ils ont tous deux eu les mêmes résultats dans ce script de vérification.
la source