More from: bash

またbashにパッチが当った模様?

bashの脆弱性に対する対策で先週bash-3.2.22からbash-3.2-33.el5_10.4に上げたばかりなんだけど、今日yumでチェックしたらbash-3.2-33.el5_11.4が出ていたらしいので早速アップデートした。
とはいえ、このバージョンはRHEL5のバージョンが5.11なので出たらしく、CentOS用のel5_10.4との違いは全く無いらしい。
それでも出来るだけ新しくしたほうが気分的に良いからそのままにしておこう(笑)。

3.0-27(EL4)のほうはOracleのサーバを見てもbash-3.0-27.0.3以降はまだ無いみたいだな。
こちらも引き続きチェックをするように心掛けておこうっと。

←クリックしてくれると嬉しいです。

何故今頃?

先週の金曜日(9/26)に書いた「bashの脆弱性対策」の被参照数が今日になって増えている。
週末の休みが終って対策に奔走する羽目になったサーバー管理者の方々が多いのだろうか?
まぁ先の記事にはyumが使えない場合の手順も書いたからそのせいかな?

先の記事を書いた後にさらにパッチが公開されているので、ホントは「bashが「CVE-2014-7169」に仮対応」とか「さらにパッチが当っている模様(bash)」のほうが参考になると思うけど(汗)。

←クリックしてくれると嬉しいです。

さらにパッチが当っている模様(bash)

先日セキュリティホールが公開されて騒ぎになっているbash。
私のところで使っている古いLinuxで使用可能なbashも対策が適用されたVer.と入れ替えた。
昨日の夕方インストールしたのは
bash-3.0-27.0.2.el4.src.rpmからビルドし直したbash-3.0-27.0.2.el4.。
bashが「CVE-2014-7169」に仮対応参照。
今朝方チェックするとさらに新しい
bash-3.0-27.0.3.el4.src.rpm
が公開されているので、早速ダウンロードして(ダウンロード元は先の記事参照)
# rpmbuild –rebuild bash-3.0-27.0.3.el4.src.rpm
リビルドし、
# rpm -Uvh bash-3.0-27.0.3.i386.rpm
でインストールした。
検証用のコード
# env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
を実行すると前バージョンの3.0-27.0.2.el4の時には出力されていた
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
が抑制され、
this is a test
のみとなったが、これで正常の筈。

←クリックしてくれると嬉しいです。

bashが「CVE-2014-7169」に仮対応

「bashの脆弱性対策」で書いたbashの脆弱性に関して、未対応だった残りの脆弱性(CVE-2014-7169で報告)に仮に対応したbash-3.0-27.0.2.el4がリリースされていた。
先の記事同様ソースパッケージ
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
をダウンロードして
# rpmbuild –rebuild bash-3.0-27.0.2.el4.src.rpm
でrpmパッケージをビルドして
# rpm -Uvh bash-3.0-27.0.2.i386.rpm
で適用完了。
CentOS版のbash-3.2-33.el5_10.4も出ているとのことなので、yumでアップデートが出来るようになる筈。

情報を下さったちょろさんありがとうございます。

←クリックしてくれると嬉しいです。

ちょっと新しくなったVer.は駄目だった(汗)

bashの脆弱性対策を行ったが、bash-3.2-33.el5.1.src.rpmを使ってビルドしようとしたら「とあるヘッダファイルが無い」って言われてコンパイル出来なかった。
bash-3.2-33.el5.1.i386.rpmをそのまま入れようとしたらglibcのVer.が古くて入れられないのでソースから入れ直そうと思ったけど、やっぱり無理だったか(汗)。

←クリックしてくれると嬉しいです。

bashの脆弱性対策

9/24にbashの脆弱性が発見されたと公表されてから一部では騒ぎになっている。
bashをインストールしていないシステムでは無関係だけど、使い勝手の良いshellなので各ディストリビューションではデフォルトのshellになっているものもあり、その場合は対処が必要となる。
まずは自システムにbashがインストールされているかどうかをチェックし、入っていたなら下記を実行して結果を見る。
$ env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
実行結果として
vulnerable
this is a test
と表示されたらこの脆弱性の影響を受ける可能性があるので、bashにパッチを適用する必要がある。
RedHat系でyumが使えるなら
# yum uodate bash
でbashパッケージをアップデートすればOK。

再度テスト用の上記コマンドを実行して
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test
と表示されれば一応は対策出来たことになる(今回のパッチでも脆弱性が残ると報告されているので、再度のパッチの適用が必要になる)。

yumが使えない古いシステムならup2dateを使うか、bashパッケージをダウンロードして自分でインストールする必要がある。

私の場合は古いシステムで1台だけbashの2系が入っていて、さらにyumもup2dateも使えないサーバがあり、結局その1台だけはソースパッケージを探し出してrpmパッケージをビルドしてインストールすることで対処した。
ソースパッケージはOlacle Linuxの配布サイトから
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.1.el4.src.rpm
をダウンロードし、
# rpmbuild –rebuild bash-3.0-27.0.1.el4.src.rpm
でrpmパッケージをビルドして
# rpm -Uvh bash-3.0-27.0.1.i386.rpm
でインストールした。

←クリックしてくれると嬉しいです。