
お役立ち記事・ブログ
LinuxなどのUNIX系OSのほとんどのサーバにインストールされているシェルプログラム「bash」について、極めて重大なセキュリティホールが見つかったと2014年9月24日に発表されました。
参考記事:
GNU bash の脆弱性に関する注意喚起
https://www.jpcert.or.jp/at/2014/at140037.html
この脆弱性は、bashである細工を施した環境変数を処理する方法に存在するとのことですが、悪用された場合、攻撃者に任意のコマンドの実行を許可してしまう恐れがありますので、サーバの管理者の方は、急ぎ対応しましょう。
脆弱性があるかどうかの確認については、次のようなコマンドを実行します。
1 |
x='() { :;}; echo wrong' bash -c 'echo this is a test' |
脆弱性がない場合は、
1 |
this is a test |
とだけ表示されますが、脆弱性がある場合、
1 2 |
wrong this is a test |
と「wrong」も表示されてしまいます。
修正パッチの適応方法についてですが、
■yumコマンドが使える場合
次のコマンドを実行します。
1 2 |
sudo yum clean all sudo yum update -y bash |
補足:
・rootユーザーの場合は、sudoは不要です。
・yum clean allを先に実行しないと、最新バージョンにならない場合があります。
■rpmコマンドが使える場合
該当のバージョン/OSのパッケージをダウンロードし、rpmコマンドで適用します。
CentOS バージョン5 i386の場合
1 2 |
wget http://ftp.riken.jp/Linux/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm sudo rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm |
CentOS バージョン5 x86_64の場合
1 2 |
wget http://ftp.riken.jp/Linux/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm sudo rpm -Uvh bash-3.2-33.el5_10.4.x86_64.rpm |
CentOS バージョン6 i386の場合
1 2 |
wget http://ftp.riken.jp/Linux/centos/6/updates/i386/Packages/bash-4.1.2-15.el6_5.2.i686.rpm sudo rpm -Uvh bash-4.1.2-15.el6_5.2.i686.rpm |
CentOS バージョン6 x86_64の場合
1 2 |
wget http://ftp.riken.jp/Linux/centos/6/updates/x86_64/Packages/bash-4.1.2-15.el6_5.2.x86_64.rpm sudo rpm -Uvh bash-4.1.2-15.el6_5.2.x86_64.rpm |
CentOS バージョン7 x86_64の場合
1 2 |
wget http://ftp.riken.jp/Linux/centos/7/updates/x86_64/Packages/bash-4.2.45-5.el7_0.4.x86_64.rpm sudo rpm -Uvh bash-4.2.45-5.el7_0.4.x86_64.rpm |
※参考
CentOSのバージョンを確認するコマンド
1 |
cat /etc/redhat-release |
CentOSがi386かx86_64か確認するコマンド
1 |
uname -a |
ホームページ・ポータルサイト制作、起業支援に関することはお気軽にご相談・お問い合わせください
TEL:050-3152-1848
電話受付時間:平日9:30~18:30
メールでのお問い合わせは24時間受付OK!(無料)
メール受付はコチラ