如何为RHEL 4修补CVE-2014-6271和CVE-2014-7169中的bash漏洞?


16

一种用于远程执行通过猛砸码机制,昨天和今天(9月24日,2014年)被广泛报道http://seclists.org/oss-sec/2014/q3/650报告为CVE-2014-7169和CVE-2014 -6271

由于我在公共场合无法解释的愚蠢原因,我负责运行RHEL 4并且没有更新订阅的服务器。我可以建立一个克隆来测试这一点,但我希望有人能直接回答。

  1. Centos 4中的/ bin / bash是否已打补丁,或者会被打补丁?
  2. 我是否可以将一个(大概已打补丁的)Centos 4 / bin / bash放入我的RHEL系统中,作为一种变通办法,它将使我花费数周的时间?(我需要到12月10日)

Answers:


21

1
现在的最新版本是3.0-27.0.2oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm(源)和public-yum.oracle.com/repo/ EnterpriseLinux / EL4 / latest / i386 /…(i386)-这似乎也解决了CVE-2014-7169问题(使用access.redhat.com/articles/1200223中的代码进行了测试)。
Dave James Miller

甲骨文在我的书中名列前茅。
史蒂夫·凯莱特

呵呵,根据oracle.com/us/support/library/…的说法,仅在2013年2月之前支持Linux4。它们一定是例外。很酷。
clacke 2014年

这些包也工作的Fedora Core 3和Fedora Core 4
基因

此外,64位3.0-27.0.3public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/x86_64/…–
Liam

20

我必须修补旧的CentOS 4.9服务器,因此我从Red Hat FTP中获取了最新的源RPM,并从GNU FTP中添加了上游补丁。步骤如下:

首先,按照http://bradthemad.org/tech/notes/patching_rpms.php中的“设置”过程进行操作:

echo "%_topdir    /home/$(whoami)/src/rpm" > ~/.rpmmacros
mkdir -p ~/src/rpm/{BUILD,RPMS,SOURCES,SPECS,SRPMS
mkdir -p ~/src/rpm/RPMS/{i386,i486,i586,i686,noarch,athlon}

然后从您的%_topdir运行以下命令:

cd ~/src/rpm
wget http://ftp.redhat.com/redhat/linux/updates/enterprise/4ES/en/os/SRPMS/bash-3.0-27.el4.src.rpm
rpm -ivh bash-3.0-27.el4.src.rpm
cd SOURCES
wget http://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-017
cd ..

使用此差异修补SPECS / bash.spec:

4c4
< Release: 27%{?dist}
---
> Release: 27.2%{?dist}
28a29
> Patch17: bash30-017
110c111,112
< #%patch16 -p0 -b .016
---
> %patch16 -p0 -b .016
> %patch17 -p0 -b .017

然后完成以下命令:

rpmbuild -ba SPECS/bash.spec
sudo rpm -Uvh RPMS/i386/bash-3.0-27.2.i386.rpm

编辑: Red Hat Bugzilla中的最新评论说补丁不完整。新的ID为CVE-2014-7169。

编辑: gnu.org提供了两个其他补丁,因此也将它们下载到相同的SOURCES目录中:

wget http://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-018
wget http://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-019

然后还如下编辑SPECS / bash.spec(“ Release”编号可选):

4c4
< Release: 27%{?dist}
---
> Release: 27.2.019%{?dist}
28a29,31
> Patch17: bash30-017
> Patch18: bash30-018
> Patch19: bash30-019
110c113,116
< #%patch16 -p0 -b .016
---
> %patch16 -p0 -b .016
> %patch17 -p0 -b .017
> %patch18 -p0 -b .018
> %patch19 -p0 -b .019

1
逐步进行+1,以免我们忘记如何做这些事情。
史蒂夫·凯莱特

14

RHEL 4处于“延长使用寿命”阶段,安全更新仅适用于付费客户。自2012年3月起,CentOS 4不再受支持。自此以来,没有任何更新。

您唯一的选择是

  • 与RedHat购买支持合同
  • 尝试为Bash构建自己的软件包。
  • 或获胜的选择:退出计算机,并使用此安全问题作为鼓励。

4
谢谢。因为我在这里使用了真实姓名,所以我无法在公共场合解释为什么我不能在12月10日之前退役该机器。我赞成你的回答,谢谢。如果没有人很快提出救援,我会接受的。
鲍勃·布朗

2
@BobBrown什么?您实际上已经使用了我在管理帐户中使用的虚构名称。奇怪的。
HopelessN00b

6
我怪我父母。
鲍勃·布朗

2

一个名叫刘易斯·罗森塔尔(Less Rosenthal)的好心人已经在他的FTP服务器上安装了针对CentOS 4的更新的Bash RPMS 。据信bash-3.0-27.3 RPM解决了CVE-2014-6271,CVE-2014-7169,CVE-2014-7186和CVE-2014-7187。他拥有更多信息的自述文件,并且在CentOS论坛上进行了一些讨论。不要忘了这个有用的多合一检查脚本-请注意,CVE-2014-7186检查将因分段错误而失败,但仍被认为是可以的,因为针对该漏洞的其他一些测试也可以。

我会说,要么按照@ tstaylor7说明从源代码构建您自己的修补RPM,要么安装以上代码。当我尝试时,它们在该检查脚本中都具有相同的结果。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.