昨天和今天(2014年9月24日)广泛报道了通过
Bash远程执行代码的机制
http://seclists.org/oss-sec/2014/q3/650报告为CVE-2014-7169或CVE-2014-6271
由于我公开解释的原因太愚蠢,我负责运行RHEL 4并且没有更新订阅的服务器.我可以构建一个克隆来测试这个,但我希望有人会直接回答.
>来自Centos 4的/ bin / bash是否已经修补,或者它会被修补?
>我可以将一个(可能是修补过的)Centos 4 / bin / bash放入我的RHEL系统,作为一种可以让我买了几个星期的解决方法吗? (我需要到12月10日)
Oracle为el4提供了一个补丁:
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.1.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.2.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.0.3.el4.src.rpm
https://oss.oracle.com/el4/SRPMS-updates/bash-3.0-27.el4.src.rpm
因为它是一个src RPM,你需要编译然后rpmbuild.
或使用此链接来避免构建
我在4.9 i386系统上测试了它,通过了我的漏洞利用测试. (TED)