Linux의 Bash 코드 삽입 취약점

Linux의 Bash 코드 삽입 취약점

Linux에서 bash 코드 삽입 취약점인 버그가 발견되었습니다.

해결책은 패키지를 업데이트하는 것입니다 bash.

yum update bash  

내 질문은 "시스템을 재부팅해야 합니까?"입니다. 우리 환경에는 4000개의 서버가 있으며 모든 시스템을 재부팅하기가 어렵습니다.

답변1

이 취약점에 대한 문서를 읽고 지침을 업데이트하면 됩니다. 예를 들어 redhat은 매우 자세한 정보를 제공합니다.정보:

CVE-2014-6271 및 CVE-2014-7169에 대한 업데이트를 설치한 후 서비스를 재부팅하거나 다시 시작해야 합니까?

시스템에서 내보낸 Bash 기능을 사용하는 경우 영향을 받는 서비스를 다시 시작하는 것이 좋습니다. 영향을 받은 대화형 사용자는 다시 로그인해야 할 수 있으며 screen 또는 tmux 세션을 다시 시작해야 할 수도 있습니다.

이러한 문제를 해결하기 위해 제공된 Bash 업데이트는 환경에서 내보낸 함수의 이름을 변경합니다. 이전 버전의 Bash에서 함수를 내보낸 경우 해당 함수는 업데이트 후 새로 시작된 Bash 프로세스에서 인식되지 않으며 본질적으로 정의되지 않습니다. 서비스를 다시 시작하면 새 버전의 Bash가 예상 이름으로 함수를 내보내어 다시 표시되도록 합니다.

어떤 서비스를 다시 시작해야 하는지(또는 어떤 사용자가 다시 로그인해야 하는지) 확인하려면 업데이트 후 다음 명령을 실행하세요.

$ grep -l -z '[^)]=() {' /proc/[1-9]*/environ |cut -d/-f3

반환된 PID는 해당 환경에서 이전에 내보낸 기능을 사용하여 정의된 프로세스에 속합니다. 이러한 프로세스를 다시 시작해야 합니다. 특정 PID를 시작하여 다시 시작해야 하는 서비스를 검색하려면 Red Hat Enterprise Linux 7에서 다음 명령을 사용하십시오:

$ 시스템 제어 상태

Red Hat Enterprise Linux 6 이하에서는 pstree -p 또는 ps -axuf 명령을 사용하여 특정 PID를 찾습니다.

추신. 서버가 4,000대라면 모든 유지 관리를 수행할 수 있는 사람을 반드시 고용해야 합니다. 적어도 이런 기본적인 질문은 있습니다.

관련 정보