How to fix shellshock on CentOS & RHEL 4/5/6

How to fix shellshock on CentOS4/5/6

มีการตรวจพบช่องโหว่ใหม่ล่าสุดซึ่งจะก่อให้เกิดผลกระทบอย่างกว้างขวางและเรียกได้ว่ารุนแรง โดยช่องโหว่ดังกล่าวมีชื่อว่า Shellshock (CVE-2014-6271 และ CVE-2014-7169) ถูกพบใน Bash (Bourne Again Shell) ซึ่งเป็น Shell หลักสำหรับ Unix และ Linux (ค่าตั้งต้น) และยังสามารถพบได้ใน Mac OS X, ระบบเซิร์ฟเวอร์ Windows บางระบบ และแม้กระทั่ง Android อีกด้วย ช่องโหว่นี้สามารถทำการรีโมทโค้ดคำสั่งที่ทำงานได้โดยข้ามขั้นตอนการตรวจสอบการยืนยันสิทธิ์ ซึ่งหากมีกลุ่มผู้ไม่หวังดีต้องการสร้างความเสียหาย อาจส่งโค้ดอันตรายเพื่อควบคุมระบบปฏิบัติการ สามารถเข้าถึงข้อมูลลับต่างๆ หรือแฝงตัวซุ่มโจมตีในอนาคตได้อย่างง่ายดาย

ส่วนใหญ่จะเกิดขึ้นกับ

How to check
ลองรันคำสั่งนี้ลงไปใน bash

[shell]
env x='() { :;}; echo vulnerable’ bash -c "echo this is a test"
[/shell]

ถ้าได้ผลอย่างนี้

vulnerable
this is a test

แสดงว่า bash ใน environment ของเรามีช่องโหว่ ต้องทำการแก้ไข
แต่ถ้าได้ผลเช่นนี้แสดงว่ามีการแก้ไข bug แล้ว

this is a test

วิธีการแก้ไข

ส่วนใหญ่ใช้วิธี yum ได้เลย

# yum update bash

 

กรณี Download มาติดตั้งเอง

CentOS6 & RHEL6
ส่วนใหญ่จะเกิดขึ้นกับ version ก่อนหน้า bash-4.1.2-15.el6_5.2

[shell]

wget http://linuxcoding.org/patch/bash-4.1/bash-4.1.2-15.el6_5.2.x86_64.rpm
rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm

[/shell]

CentOS5 & RHEL5

[shell]
wget ftp://ftp.pbone.net/mirror/ftp.scientificlinux.org/linux/scientific/55/x86_64/updates/security/bash-3.2-33.el5.1.x86_64.rpm
rpm -Uvh bash-3.2-33.el5.1.x86_64.rpm

[/shell]

CentOS4 & RHEL4

[shell]
wget http://public-yum.oracle.com/repo/EnterpriseLinux/EL4/latest/i386/getPackage/bash-3.0-27.0.3.el4.i386.rpm
rpm -Uvh bash-3.0-27.0.3.el4.i386.rpm

[/shell]

ball Written by:

Teerapat Khunpech Live, Tech, Beers, Bike, Cafe Racer, Docker, Devops, Eco-System