[danger][Shellshock]bashにコードインジェクションの脆弱性の対応方法について

「LinuxやMac OS XなどのUNIX系OSで使われているシェル「bash(Bourne Again Shell)」に、極めて深刻な脆弱性(CVE-2014-6271)が発見された。シェルの環境変数として外部入力を受け入れる設定となっている環境では、最悪の場合、リモートから任意のコマンドを実行される恐れがある。この脆弱性はコマンドインジェクションの一種で、「Shellshock」と呼ばれている。bashの環境変数の処理に問題があり、細工を施した環境変数を受け入れた場合、そこに含まれる任意のコマンドまで実行してしまう恐れがある。」だそうですが、Shellshockの対応方法について、教えてください。
2014-10-01 20:18 コメント
已邀请:

ベストアンサー

0

iQi - 面白いアプリを開発中

{ 賛成 }:

①検証方法:

env -i  X='() { (a)=>\' bash -c 'echo date'; cat echo 


問題あるサーバーは「date」を出力せず、システム時間を表示
問題無いサーバーは「date」文字を出力している。
※「date」文字を出力すれば、問題ないという認識でOKです。

②対応方法:
centos

yum clean all 
yum makecache 
yum -y update bash  


ubuntu:

apt-get update 
apt-get -y install --only-upgrade bash  


debian:

apt-get update 
apt-get -y install --only-upgrade bash  


opensuse:

zypper clean 
zypper refresh 
zypper update -y bash 


③これはまとめた最終対応方法です。早めに対応することをおすすめします。
2014-10-01 20:23 コメント

ログインまたは登録してから回答してください

EXIT フルスクリーンモード 回答