カテゴリ:ソフト開発日誌
日曜日の半分は bash の脆弱性塞ぎをしていた。野良サーバーの bash を入れ替える作業だ。古い fedora なので自前でコンパイルする必要がある(fedora の選択について云々はある)。bash の source codeから bash-4.3.tar.gz と bash-4.3-patches 以下全部を持ってきてパッチを当ててコンパイルした。configure で足らない xxx とかバージョンが古い yyy とかを覚悟した。全く無しだった。
$ cd ${work_dir}/bash-4.3 $ for f in `ls ${down_loaded_dir}/bash-4.3-patches/bash43-*`;do echo "[$f]"; patch -p0 < $f;done $ ./configure --prefix= --includedir=/usr/include --datarootdir=/usr/share $ make -j 2 $ su # make install # exit 以下テストを続ける。 $ /bin/bash --version 再起動してみる。立ち上がらない等の致命的な問題は発生しなかった。少し手を入れた ~/.vnc/xstartup スクリプトの挙動か変? 依然として bash 脆弱性を狙う request は来る。wget を使って返信する手の込んだものが来た。whoami を返信させると言うことは、httpd の権限を見ているのだろうか? おや?自宅の IP アドレスが変わったみたいだ。 お気に入りの記事を「いいね!」で応援しよう
最終更新日
2014.09.30 03:25:28
コメント(0) | コメントを書く
[ソフト開発日誌] カテゴリの最新記事
|
|