Назад | Перейти на главную страницу

ошибка segfault с bash на CentOS 6

Я обновил bash, как только были доступны оба патча, и использовал тестовый скрипт в https://shellshocker.net, Я показываю исправленные все уязвимости, кроме segfault.

ОПЕРАЦИОННЫЕ СИСТЕМЫ:

cat /etc/*release*
CentOS release 6.5 (Final)

Установленная версия bash:

yum info bash
Name        : bash
Arch        : x86_64
Version     : 4.1.2
Release     : 15.el6_5.2

Вот часть тестового сценария segfault:

# CVE-2014-6277
CVE20146277=$((bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable) | grep 'vulnerable' | wc -l)

echo -n "CVE-2014-6277 (segfault): "
if [ $CVE20146277 -gt 0 ]; then
        echo -e "\033[91mVULNERABLE\033[39m"
        EXITCODE=$((EXITCODE+2))
else
        echo -e "\033[92mnot vulnerable\033[39m"
fi

Я больше не показываю обновления bash в репозиториях (с прошлой недели я проверял их дважды в день).

Есть ли другой способ исправить уязвимость segfault (без сборки из исходников)?

Мы ждем, когда апстрим выпустит исправления, касающиеся исходной (и последующих) CVE. Мы все здесь в одной лодке. Ошибка сегментации повлияет только на сеанс bash, а не на остальную часть вашего сервера.

Пожалуйста, продолжайте использовать «yum update». Если возможно, перезагружайте компьютер регулярно (раз в месяц).

Я настоятельно рекомендую вам не загружать исходный код и не создавать свой собственный bash или искать сторонние обновления. Есть изрядная доля FUD, которая бесполезна для большинства системных администраторов.

Просто продолжайте проверять наличие обновлений через yum, и по мере того, как разработчики Red Hat отсортируют эти другие CVE, патчи будут быстро отфильтрованы. Вы можете подписаться на список рассылки centos-devel, если хотите быть в курсе событий.