Como atualizar o Solaris 10 para se proteger do bug do shellshock?

3

Vi esta postagem aqui . Logado no meu servidor Solaris em ssh e tentei o patchadd 19689293 e ele apenas diz que não consegue encontrar o patch.

    
por Billy 26.09.2014 / 06:29

3 respostas

2

Você baixou os patches do MOS? Se não for pesquisar e baixar o patch prereq e, em seguida, a correção bash real, descompacte-os em algum lugar e faça o seguinte; isto é para Sparc, use os outros listados na postagem vinculada para x86:

patchadd path/to/prereq/unzip/126546-05

Então faça isso:

patachadd path/to/fix/unzip/19689287 

Foi o que fiz em todas as minhas caixas Solaris esta manhã e funcionou.

    
por 26.09.2014 / 14:35
1

Eu baixei para o Solaris 10 Sparc: 126545-05 e p19689287 e descompactei os arquivos que, por sua vez, me forneceram 126546-05 e IDR151577-01. Eu então fiz patchadd /tmp/126546-05 , então patchadd /tmp/IDR151577-01 . Para verificar, executei o teste Redhat de: env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Espero que isso ajude alguém.

    
por 26.09.2014 / 15:20
1

A última palavra que tenho é que os patches ainda não estão disponíveis. Este número de patch deve recuperar o patch quando estiver disponível.

O RedHat lançou um patch que resolve parcialmente o problema. Eles lançarão um patch completo quando estiver disponível. Reveja as suas notas sobre Vulnerabilidades na injeção de código Bash.

Enquanto isso, avalie seu perfil de risco e tome medidas para reduzir seu risco.

EDIT: O Ubuntu lançou a atualização e meus servidores foram corrigidos esta manhã. Patches para outras plataformas também devem estar disponíveis agora.

Este patch não requer uma reinicialização ou outra interrupção, por isso, esteja seguro e faça o patch agora.

A revisão do meu log de acesso mostra três testes para o ShellShock, todos parecidos com sondagens de pesquisa. Um deles pode ter sido mal-intencionado, pois visava um script CGI vulnerável conhecido, mas usava o mesmo payload de casa de ping.

EDIT2: De acordo com o comentário, o patch está agora disponível.

    
por 26.09.2014 / 06:47