最近巷で話題になっているbashのぜい弱性についてです。
linuxを使っていてこれは非常に困ります。
アプリとかの問題ではなくOSレベルの問題なので暫定対処もできないですしぜい弱性対応のバージョンに上げるしかないです。
私の環境はyumを使えるようにしているのでyumでサクッと上げれるから作業自体は大したことないですけどね。
すぐに上げたんですがその後もぜい弱性の報告が連鎖的に来て
おそらくこれが最終版かな?と思いまたアップデートしました。
確認
[root@cent5 ~]# rpm -qa | grep bash
bash-3.2-33.el5_10.4
yumアップデート実施
[root@cent5 ~]# yum update bash
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* addons: centos.mirror.secureax.com
* base: centos.mirror.secureax.com
* extras: centos.mirror.secureax.com
* updates: centos.ustc.edu.cn
Setting up Update Process
Resolving Dependencies
–> Running transaction check
—> Package bash.i386 0:3.2-33.el5_11.4 set to be updated
–> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Updating:
bash i386 3.2-33.el5_11.4 updates 1.8 M
Transaction Summary
================================================================================
Install 0 Package(s)
Update 1 Package(s)
Remove 0 Package(s)
Total download size: 1.8 M
Is this ok [y/N]: y
Downloading Packages:
bash-3.2-33.el5_11.4.i386.rpm | 1.8 MB 00:00
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Updating : bash 1/2
Cleanup : bash 2/2
Updated:
bash.i386 0:3.2-33.el5_11.4
Complete!
[root@cent5 ~]#
上がってるか確認
[root@cent5 ~]# rpm -qa | grep bash
bash-3.2-33.el5_11.4
CentOS5ですがlinuxは基本的に同じ手順で大丈夫なはず。
台数が多いと1つ1つ手作業は面倒だからスクリプトで一括で実施するようにしないと100台とか200台とかだと単純作業でも1日仕事とかになっちゃいますよね・・・
ぜい弱性の情報についてはこちら
<>
I. 概要
GNU bash の環境変数の処理には脆弱性があります。外部からの入力が、GNU
bash の環境変数に設定される環境において、遠隔の第三者によって任意のコー
ドが実行される可能性があります。
II. 対象
** 更新: 2014年10月08日修正 ****************************************
以下のバージョンが本脆弱性の影響を受けます。
– Bash 4.3 Patch 28 およびそれ以前
– Bash 4.2 Patch 51 およびそれ以前
– Bash 4.1 Patch 15 およびそれ以前
– Bash 4.0 Patch 42 およびそれ以前
– Bash 3.2 Patch 55 およびそれ以前
– Bash 3.1 Patch 21 およびそれ以前
– Bash 3.0 Patch 20 およびそれ以前
ディストリビュータが提供している bash をお使いの場合は、使用中のディ
ストリビュータの情報を参照してください。
********************************************************************
III. 対策
** 更新: 2014年10月08日修正 ****************************************
GNU Project から脆弱性を修正したバージョンの GNU bash が公開されてい
ます。十分なテストを実施の上、修正済みバージョンの適用をご検討ください。
修正済みのバージョンは、以下の通りです。
– Bash 4.3 Patch 29
– Bash 4.2 Patch 52
– Bash 4.1 Patch 16
– Bash 4.0 Patch 43
– Bash 3.2 Patch 56
– Bash 3.1 Patch 22
– Bash 3.0 Patch 21
また、一部のディストリビュータからは、修正済みのバージョンが提供され
ています。詳細については、使用中のディストリビュータの情報を参照してく
ださい。
********************************************************************