bash の脆弱性対策 対策 (CVE-2014-6271 等)
9月24日、Linuxで広く使われているシェルプログラム「bash」に脆弱性が見つかりました
この脆弱性では、bashが環境変数を通じて、特定の記述をした文字列をコマンドと解釈して実行してしまうものです。また、CGI経由などでリモートから悪用される可能性があります。
詳細は下記のURLで確認して下さい
bash の脆弱性対策について(CVE-2014-6271 等)
yum でインストールする場合
脆弱性対策は、yum で bash をアップデートすればOKです
$ sudo yum -y update bash bash-4.1.2-15.el6_5.2.x86_64.rpm | 905 kB 00:00 Running rpm_check_debug Running Transaction Test Transaction Test Succeeded Running Transaction Updating : bash-4.1.2-15.el6_5.2.x86_64 1/2 Cleanup : bash-4.1.2-15.el6_4.x86_64 2/2 Verifying : bash-4.1.2-15.el6_5.2.x86_64 1/2 Verifying : bash-4.1.2-15.el6_4.x86_64 2/2 Updated: bash.x86_64 0:4.1.2-15.el6_5.2e bash $ rpm -qa|grep bash bash-4.1.2-15.el6_5.2.x86_64
wget でパッケージをダウンロードしてインストールする場合
yum が使用できない環境での wget で rpmパッケージをダウンロードしてインストールして下さい
OSのバージョン確認は、[cat /etc/redhat-release]で確認できます
$ cat /etc/redhat-release CentOS release 6.5 (Final)
x86_6かi686の確認は、[uname -i]で確認できます
$ uname -i x86_64
各OSのバージョン及びx86_6かi686の確認は上記コマンドで確認して下さい
# CentOS 5x i386の場合 $ wget http://ftp.riken.jp/Linux/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm $ sudo rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm # CentOS 5x x86_64の場合 $ wget http://ftp.riken.jp/Linux/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm $ sudo rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm # CentOS 6x i386の場合 $ wget http://ftp.riken.jp/Linux/centos/6/updates/i386/Packages/bash-4.1.2-15.el6_5.2.i686.rpm $ sudo rpm -Uvh bash-4.1.2-15.el6_5.2.i686.rpm # CentOS 6x x86_64の場合 $ wget http://ftp.riken.jp/Linux/centos/6/updates/x86_64/Packagesbash-4.1.2-15.el6_5.2.x86_64.rpm $ sudo rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm # CentOS 7x x86_64の場合 $ wget http://ftp.riken.jp/Linux/centos/7/updates/x86_64/Packages/bash-4.2.45-5.el7_0.4.x86_64.rpm $ sudo rpm -Uvh bash-4.2.45-5.el7_0.4.x86_64.rpm
bash バージョン確認
各OSのバージョンで以下のバージョンになれば脆弱性に対応したバージョンになります
bashのバージョン確認は[rpm -qa|grep bash]と入力すればOKです
$ rpm -qa|grep bash bash-4.1.2-15.el6_5.2.x86_64
- Cent0S 7.xでは、bash-4.1.2-15.el6_5.2
- Cent0S 6.xでは、bash-4.2.45-5.el7_0.4
- Cent0S 5.xでは、bash-3.2-33.el5_11.4
ディスカッション
コメント一覧
まだ、コメントがありません