본문 바로가기

이것~저것~

bash 취약점 조치 및 패치

ftp://angelhyun.ipdisk.co.kr/VOL1/ftp_share/bash_patch/

 

bash 파일은 위의 경로에서 다운 받으실 수 있습니다.

 

패치는 버전에 따라 다음파일을 다운받아 설치 하시면 됩니다.

 

진단 방법

 

# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo

 

Bash 보안 취약점이 존재하는 경우 출력 결과


[root@sam ~]# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
bash: x: line 1: syntax error near unexpected token `='
bash: x: line 1: `'
bash: error importing function definition for `x'
2014. 10. 02. (목) 15:52:41 KST

 

Bash 보안 취약점이 해소 되었을 경우 출력 결과
[root@sam ~]# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
date
cat: /tmp/echo: 그런 파일이나 디렉토리가 없음

* 조치 후 /tmp/echo 파일 생성이 안되어야 합니다.

 

어떤 서비스(로그인)가 재시작되어야 하는지 확인하는 방법

# grep -l -z '[^)]=() {' /proc/[1-9]*/environ | cut -d/ -f3


[root@sam ~]# grep -l -z '[^)]=() {' /proc/[1-9]*/environ | cut -d/ -f3
[root@sam ~]#

* 출력된 PID 들은 환경에서 오래된 전달 함수 정의를 사용하기 때문에 재시작되어야 합니다.

 

■ RHEL 6.x / CentOS 6.x (64bit)

ftp://angelhyun.ipdisk.co.kr/VOL1/ftp_share/bash_patch/bash-4.1.2-15.el6_5.2.x86_64.rpm

위 링크 다운로드 후 다음과 같이 패치

# rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm

 

■ RHEL 5.x / CentOS 5.x (64bit)

ftp://angelhyun.ipdisk.co.kr/VOL1/ftp_share/bash_patch/bash-3.2-33.el5_11.4.x86_64.rpm

위 링크 다운로드 후 다음과 같이 패치

# rpm -Uvh bash-3.2-33.el5_11.4.x86_64.rpm

 

■ RHEL 5.x / CentOS 5.x (32bit)

ftp://angelhyun.ipdisk.co.kr/VOL1/ftp_share/bash_patch/bash-3.2-33.el5_11.4.i386.rpm

# rpm -Uvh bash-3.2-33.el5_11.4.i386.rpm

 

■ RHEL 4.x / CentOS 4.x (64bit)

ftp://angelhyun.ipdisk.co.kr/VOL1/ftp_share/bash_patch/bash-3.0-27.el4.4.x86_64.rpm

 

위 링크 다운로드 후 다음과 같이 패치

# rpm -Uvh bash-3.0-27.el4.4.x86_64.rpm

 

■ RHEL 4.x / CentOS 4.x (32bit)

ftp://angelhyun.ipdisk.co.kr/VOL1/ftp_share/bash_patch/bash-3.0-27.el4.4.i386.rpm

위 링크 다운로드 후 다음과 같이 패치

# rpm -Uvh bash-3.0-27.el4.4.i386.rpm