Я обновил удар, как только оба патча были доступны, и использование сценария тестирования в https://shellshocker.net, я показываю закрепленный на всех уязвимостях за исключением segfault
.
ОС:
cat /etc/*release*
CentOS release 6.5 (Final)
Установленная версия удара:
yum info bash
Name : bash
Arch : x86_64
Version : 4.1.2
Release : 15.el6_5.2
Вот segfault часть сценария тестирования:
# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)
echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
echo -e "\033[91mVULNERABLE\033[39m"
EXITCODE=$((EXITCODE+2))
else
echo -e "\033[92mnot vulnerable\033[39m"
fi
Я не показываю больше обновления для избиения репозиториев (я на самом деле проверил два раза в день с прошлой недели).
Есть ли другой способ исправить segfault уязвимость (не создавая из источника)?
Мы ждем, что апстрим выпустит исправления, адресованные оригинальным (и последующим) CVE. Мы все здесь в одной лодке. Ошибка сегментации повлияет только на бас-сессию, а не на остальную часть разделения.
Пожалуйста, придерживайтесь "yum update". Перезагружайте, если можете, каждый раз так часто (раз в месяц).
Я настоятельно рекомендую не скачивать исходники и не собирать свой собственный бэш, а также не искать обновления сторонних производителей. Есть довольно много FUD, которые довольно бесполезны для большинства сисадминов.
Просто продолжайте проверять обновления через "yum", и по мере того, как разработчики Red Hat сортируют эти другие CVE, патчи будут быстро отфильтровываться. Вы можете подписаться на список рассылки centos-devel, если хотите, чтобы вас держали в курсе событий
.