Bash shellshock : Патчить? Конфижить? Заменять?
Полагаю, всем ясна суть вопроса, но на форуме до сих пор нет ни одной темы с упоминанием shellshock. Не стоит ли осветить вопрос залатывания сей дырищи?
Эксперты, от Вас с надеждой жду инструкций по изменению конфига для отключения этой "фичи" про выполнение функции после той самой чудо-конструкции или утешений а-ля: "Скоро новый ебилд, там заткнут".
Прошло уже четыре дня с разглашения этой десятибалльной уязвимости, и йа ожидал увидеть здесь крики и вопли, но тишина!
Пожалуйста, будьте предельно педантичны в разъяснениях. От Вас, хоть и несколько опосредованно, но зависит, как скоро будет обеспечена безопасность не одного десятка систем.
UPD(~1 hour later):
Ок, просто обновил bash до версии 4.3-р51 и тест уязвимости не вернул сигнатуру успеха.
# emerge --sync
# emerge app-shells/bash
...
PROFIT.
И да будут благословенны занимающиеся поддержкой bash разработчики.
- Для комментирования войдите или зарегистрируйтесь
Полагаю, всем ясна суть
Полагаю, всем ясна суть вопроса, но на форуме до сих пор нет ни одной темы с упоминанием shellshock. Не стоит ли осветить вопрос залатывания сей дырищи?
Размер дырищи сильно преувеличен с размера гипотетеически существующей до "черной дыры"
Ну и имхо, очередной топикстратер в очередной раз спутал гентоо с убунтой:
Если это сервер, то porticron; glsa -tv all
в кроне раз в сутки расскажет про то, что именно уязвимо,
ну и emerge @security решит проблему. Все это описано в хендбуке и вики.
Compute:
Bosch M2.8.1 -> custom Bosch M2.8.3 clone from Russia.
Speed about 260 km,Ram 2 pers.,HDD - 70 kg,210 FLOPS ;)