More from: 脆弱性

またbashにパッチが当った模様?

bashの脆弱性に対する対策で先週bash-3.2.22からbash-3.2-33.el5_10.4に上げたばかりなんだけど、今日yumでチェックしたらbash-3.2-33.el5_11.4が出ていたらしいので早速アップデートした。
とはいえ、このバージョンはRHEL5のバージョンが5.11なので出たらしく、CentOS用のel5_10.4との違いは全く無いらしい。
それでも出来るだけ新しくしたほうが気分的に良いからそのままにしておこう(笑)。

3.0-27(EL4)のほうはOracleのサーバを見てもbash-3.0-27.0.3以降はまだ無いみたいだな。
こちらも引き続きチェックをするように心掛けておこうっと。

←クリックしてくれると嬉しいです。

何故今頃?

先週の金曜日(9/26)に書いた「bashの脆弱性対策」の被参照数が今日になって増えている。
週末の休みが終って対策に奔走する羽目になったサーバー管理者の方々が多いのだろうか?
まぁ先の記事にはyumが使えない場合の手順も書いたからそのせいかな?

先の記事を書いた後にさらにパッチが公開されているので、ホントは「bashが「CVE-2014-7169」に仮対応」とか「さらにパッチが当っている模様(bash)」のほうが参考になると思うけど(汗)。

←クリックしてくれると嬉しいです。

さらにパッチが当っている模様(bash)

先日セキュリティホールが公開されて騒ぎになっているbash。
私のところで使っている古いLinuxで使用可能なbashも対策が適用されたVer.と入れ替えた。
昨日の夕方インストールしたのは
bash-3.0-27.0.2.el4.src.rpmからビルドし直したbash-3.0-27.0.2.el4.。
bashが「CVE-2014-7169」に仮対応参照。
今朝方チェックするとさらに新しい
bash-3.0-27.0.3.el4.src.rpm
が公開されているので、早速ダウンロードして(ダウンロード元は先の記事参照)
# rpmbuild –rebuild bash-3.0-27.0.3.el4.src.rpm
リビルドし、
# rpm -Uvh bash-3.0-27.0.3.i386.rpm
でインストールした。
検証用のコード
# env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
を実行すると前バージョンの3.0-27.0.2.el4の時には出力されていた
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
が抑制され、
this is a test
のみとなったが、これで正常の筈。

←クリックしてくれると嬉しいです。

bashが「CVE-2014-7169」に仮対応

「bashの脆弱性対策」で書いたbashの脆弱性に関して、未対応だった残りの脆弱性(CVE-2014-7169で報告)に仮に対応したbash-3.0-27.0.2.el4がリリースされていた。
先の記事同様ソースパッケージ
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
をダウンロードして
# rpmbuild –rebuild bash-3.0-27.0.2.el4.src.rpm
でrpmパッケージをビルドして
# rpm -Uvh bash-3.0-27.0.2.i386.rpm
で適用完了。
CentOS版のbash-3.2-33.el5_10.4も出ているとのことなので、yumでアップデートが出来るようになる筈。

情報を下さったちょろさんありがとうございます。

←クリックしてくれると嬉しいです。

ちょっと新しくなったVer.は駄目だった(汗)

bashの脆弱性対策を行ったが、bash-3.2-33.el5.1.src.rpmを使ってビルドしようとしたら「とあるヘッダファイルが無い」って言われてコンパイル出来なかった。
bash-3.2-33.el5.1.i386.rpmをそのまま入れようとしたらglibcのVer.が古くて入れられないのでソースから入れ直そうと思ったけど、やっぱり無理だったか(汗)。

←クリックしてくれると嬉しいです。

bashの脆弱性対策

9/24にbashの脆弱性が発見されたと公表されてから一部では騒ぎになっている。
bashをインストールしていないシステムでは無関係だけど、使い勝手の良いshellなので各ディストリビューションではデフォルトのshellになっているものもあり、その場合は対処が必要となる。
まずは自システムにbashがインストールされているかどうかをチェックし、入っていたなら下記を実行して結果を見る。
$ env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
実行結果として
vulnerable
this is a test
と表示されたらこの脆弱性の影響を受ける可能性があるので、bashにパッチを適用する必要がある。
RedHat系でyumが使えるなら
# yum uodate bash
でbashパッケージをアップデートすればOK。

再度テスト用の上記コマンドを実行して
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test
と表示されれば一応は対策出来たことになる(今回のパッチでも脆弱性が残ると報告されているので、再度のパッチの適用が必要になる)。

yumが使えない古いシステムならup2dateを使うか、bashパッケージをダウンロードして自分でインストールする必要がある。

私の場合は古いシステムで1台だけbashの2系が入っていて、さらにyumもup2dateも使えないサーバがあり、結局その1台だけはソースパッケージを探し出してrpmパッケージをビルドしてインストールすることで対処した。
ソースパッケージはOlacle Linuxの配布サイトから
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.1.el4.src.rpm
をダウンロードし、
# rpmbuild –rebuild bash-3.0-27.0.1.el4.src.rpm
でrpmパッケージをビルドして
# rpm -Uvh bash-3.0-27.0.1.i386.rpm
でインストールした。

←クリックしてくれると嬉しいです。

「iPhone 6 Plus」の脆弱性が発見される!

この9/19に発売になったばかりの「iPhone 6 Plus」に脆弱性が発見された。
今回見つかったのはアメリカでの話だが、日本で販売されている「iPhone 6 Plus」も基本的にはアメリカで販売されている製品と同じなので、日本でも同じ脆弱性が見つかることになると思われる。
この脆弱性は新しいiOS8ではなく、「iPhone 6 Plus」の本体そのものにあるので、iOSのアップデートをすれば直るというものでは無い。
また「iPhone 6」にも全く同じ脆弱性があると思われる。
しかもこの脆弱性は「iPhone 4s」以降ほぼ全ての「iPhone」で見つかっているのだが、どうもappleにはこの脆弱性に対する対策を施す気が無いらしい。
「iPhone 4」及び「iPhone 4s」用にはこの脆弱性に対応するためのパッチが日本のサードパーティーから販売されていて、下記のページから購入することが出来るが、その後のモデルに対応したパッチはリリースされていないようだ。
http://www.marudai-corp.com/iphone-case/
つまり「iPhone 5」以降のモデルを使うにはこの脆弱性に目をつぶることが必要となる。
とはいえ、日本国内でこの脆弱性が問題になることはほぼ無いと思われる。
なにせ、その脆弱性とは
「50口径ライフルで撃たれると壊れる」
というものだから(笑)。

←クリックしてくれると嬉しいです。

IEのパッチが公開されている

先月26日に公表されたInternet Explorer(IE)の脆弱性に関しては異常とも思えるほどの報道がされている。
そんな中でメーカーであるマイクロソフトから対策プログラムが公開され、WindowsUPDATEを通じての配布が始まっている。
自動でWindowsUPDATEを行うように設定してあれば黙っていても対策プログラムが適用されるが、手動でUPDATEを行うことも可能なので、ブラウザとしてInternet Explorerを使用している人は早めに対策しておいたほうが良いと思う。
しかも今回は先月でサポート期間が終了したWindowsXPに対しても特別に対策プログラムが提供されている。
ただしWindowsXPに関しては「あくまでも特例」とのことなので、WindowsXPを使い続けることはセキュリティ面でのリスクを負うことに違いは無い。

←クリックしてくれると嬉しいです。