目次
(4) bashの修正パッチを適用する
【yumが使用できる環境の場合】
# yum -y update bash
【yumが使用できない環境の場合は、rpmコマンドを使う】
# rpm -Fvh [rpmパッケージ名]
(5) 適用されたか確認する
【yumの場合】
# yum list installed | grep bash
【rpmの場合】
# rpm -q bash
(6) 脆弱性が解消されたか確認する
# env x='() { :;}; echo vulnerable’ bash -c “echo this is a test”
【脆弱性対応済みの場合】
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x’
this is a test
または、
this is a test
【脆弱性が残っている場合】
vulnerable
this is a test
まとめというか補足
この脆弱性はLinuxが埋め込まれているネットワーク機器でも起こる可能性があります。ネットワーク機器については、10月1日にようやく各ベンダーから修正パッチが提供されだしましたので、そちらの適用を実施してください。
なお、Linuxのディストリビューションによっては、/bin/shの実体は/bin/bashになっていたりしますので、その点はご注意ください。
また、古いFedoraなどのOSの場合は修正パッチは提供されていませんので、ソースコンパイルを行うことになります。
まあ、今回の脆弱性を利用されて例えば「rm -rf /」とか埋め込まれた日には泣くに泣けない状況になりますので、よく理解されていない方はbashに適用パッチを当てる等なにかしらの対策をした方がいいですよ。それができないのであれば、とりあえず別媒体にバックアップを取得するとかWebへの公開を停止するとか少しでも被害を抑えれるよう対策を実施してみてはいかがでしょうか。