Назад | Перейти на главную страницу

Как обновить solaris 10, чтобы обезопасить себя от ошибки shellshock?

Видел этот пост Вот. Зашел на мой сервер Solaris по ssh и попробовал patchadd 19689293, и он просто говорит, что не может найти патч.

Вы скачали патчи от MOS? Если нет, найдите и загрузите оба prereq патч, а затем собственно bash исправьте, затем распакуйте их куда-нибудь и сделайте следующее; это для Sparc, используйте другие, перечисленные в связанном сообщении для x86:

patchadd path/to/prereq/unzip/126546-05

Затем сделайте это:

patachadd path/to/fix/unzip/19689287 

Это то, что я делал сегодня утром на всех своих ящиках Solaris, и это сработало.

Последнее, что у меня есть, это то, что патчи еще не доступны. Этот номер патча должен извлекать патч, когда он доступен.

RedHat выпустил патч, который частично решает проблему. Когда он станет доступен, они выпустят полный патч. Просмотрите их заметки на Уязвимости внедрения кода Bash.

А пока оцените свой профиль риска и примите меры по его снижению.

РЕДАКТИРОВАТЬ: Ubuntu выпустила обновление, и сегодня утром на мои серверы были внесены исправления. Патчи для других платформ также должны быть доступны сейчас.

Этот патч не требует перезагрузки или другого сбоя, поэтому будьте осторожны и исправьте его сейчас.

Обзор моего журнала доступа показывает три зонда для ShellShock, все из которых выглядели как зонды обзора. Один из них мог быть злонамеренным, поскольку нацелился на известный уязвимый сценарий CGI, но он использовал ту же полезную нагрузку ping home.

РЕДАКТИРОВАТЬ2: Согласно комментарию, теперь доступен патч.

Я загрузил для Solaris 10 Sparc: 126545-05 и p19689287 и разархивировал файлы, которые, в свою очередь, дали мне 126546-05 и IDR151577-01. Я тогда сделал patchadd /tmp/126546-05, затем patchadd /tmp/IDR151577-01. Чтобы проверить, я провел тест Redhat: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Надеюсь, это кому-то поможет.