Menu

Update Bash untuk Antisipasi Shellshock Bug pada SUSE Linux Enterprise Server (SLES)

Update Bash untuk Antisipasi Shellshock Bug pada SUSE Linux Enterprise Server (SLES)

Salah satu bug software yang cukup populer setelah kasus SSL Heartbleed bug adalah Bash Shellshock bug. Celah keamanan ini terjadi pada aplikasi Bash yang banyak terdapat pada sistem operasi Linux. Untuk mengecek apakah server yang dikelola vulnerable terhadap celah keamanan ini atau tidak, coba jalankan perintah berikut pada bash konsole/terminal :

shellshock

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Jika hasilnya “vulnerable”, berarti confirmed Bash software-nya perlu diupdate. Untuk melakukan update Bash pada sistem operasi SUSE Linux Enterprise Server (SLES), check versi yang digunakan dengan perintah berikut :

cat /etc/SuSE-release

Contoh :
bash-sles-1
Pada contoh diatas, server menggunakan sistem SLES 11 SP2. Untuk melakukan update, jalankan perintah berikut :

zypper mr -da
zypper ar http://download.opensuse.org/repositories/shells/SLE_11_SP2/ bash
zypper ref

Catatan : Jika menggunakan SLES/openSUSE versi lain, silakan sesuaikan path-nya dengan merujuk ke link berikut : http://download.opensuse.org/repositories/shells/

Perintah diatas akan menonaktifkan semua repository yang ada (untuk menghindari kemungkinan update/upgrade software yang tidak diinginkan selain update bash), menambahkan repo bash sekaligus melakukan refresh repository.

bash-sles2

Setelah selesai refresh, jalankan perintah berikut untuk mengecek update package untuk bash :

zypper up bash

Akan muncul pesan berupa perintah untuk update bash. Silakan jalankan perintahnya seperti contoh berikut ini :

bash-sles3
Selesai update, check ulang status bash shellshock bug-nya :
bash-sles4

Prosedur diatas bisa dimanfaatkan untuk melakukan update SLES versi lain maupun untuk openSUSE dengan menyesuaikan alamat repository sesuai versi sistem yang digunakan

Masim Vavai Sugianto

One Comment

Leave a Reply

Your email address will not be published.

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Menu