web-dev-qa-db-ja.com

Shellshockバグから安全になるようにsolaris 10を更新する方法

この投稿を見た here 。 sshでSolarisサーバーにログインし、patchadd 19689293を試しましたが、パッチが見つからないと表示されています。

3
Billy

MOSからパッチをダウンロードしましたか?見つからない場合は、prereqパッチと実際のbashフィックスの両方を検索してダウンロードし、どこかに解凍してから次の手順を実行します。これはSparc用です。x86のリンクされた投稿にリストされている他のものを使用してください。

patchadd path/to/prereq/unzip/126546-05

次にこれを行います:

patachadd path/to/fix/unzip/19689287 

それが今朝のすべてのSolarisボックスでやったことで、うまくいきました。

2
Fegnoid

私が持っている最新の言葉は、パッチがまだ利用できないということです。このパッチ番号は、パッチが利用可能になったときに取得する必要があります。

RedHatは、問題を部分的に解決するパッチをリリースしました。利用可能になり次第、完全なパッチをリリースします。 Bashコードインジェクションの脆弱性に関するメモを確認してください。

それまでの間、リスクプロファイルを評価し、リスクを軽減するための対策を講じてください。

編集:Ubuntuがアップデートをリリースし、私のサーバーに今朝パッチが当てられました。他のプラットフォーム用のパッチも今すぐ入手できるはずです。

このパッチは再起動やその他の停止を必要としないので、安全にパッチを適用してください。

アクセスログを確認すると、Shellshockの3つのプローブが表示されます。これらはすべて調査プローブのように見えました。既知の脆弱なCGIスクリプトを標的とした悪意のあるものでしたが、同じpingホームペイロードを使用していました。

EDIT2:コメントに従って、パッチが利用可能になりました。

1
BillThor

Solaris 10 Sparc:126545-05およびp19689287用にダウンロードし、ファイルを解凍して、126546-05およびIDR151577-01を取得しました。次に_patchadd /tmp/126546-05_を実行し、次に_patchadd /tmp/IDR151577-01_を実行しました。確認するには、次のRedhatテストを実行しました:env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

これが誰かを助けることを願っています。

1
user245320