昨天和今天(2014年9月24日)广泛报道了通过
Bash远程执行代码的机制
http://seclists.org/oss-sec/2014/q3/650报告为CVE-2014-7169或CVE-2014-6271
由于我公开解释的原因太愚蠢,我负责运行RHEL 4并且没有更新订阅的服务器.我可以构建一个克隆来测试这个,但我希望有人会直接回答.
>来自Centos 4的/ bin / bash是否已经修补,或者它会被修补?
>我可以将一个(可能是修补过的)Centos 4 / bin / bash放入我的RHEL系统,作为一种可以让我买了几个星期的解决方法吗? (我需要到12月10日)
Oracle为el4提供了一个补丁:
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.1.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.3.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.el4.src.rpm
因为它是一个src RPM,你需要编译然后rpmbuild.
或使用此链接来避免构建
我在4.9 i386系统上测试了它,通过了我的漏洞利用测试. (TED)
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。