Требование PCI:
обеспечить защиту всех компонентов системы и программного обеспечения от известных уязвимостей путем установки соответствующих поставляемых производителем исправлений безопасности.
Простая случайная загрузка неподдерживаемых альтернативных версий программного обеспечения - это не то, что вы должны делать....
Ответ поставщика - это :
Команда Red Hat Security Response Team оценила эту проблему как имеющую малое влияние на безопасность, будущее обновление может устранить этот недостаток.
Таким образом, на данный момент нет исправления Red Hat и, следовательно, нет и исправления CentOS.
Причина такой оценки низкого риска заключается в том, что конфигурация по умолчанию, которая поставляется Red Hat и CentOS, не включает символ подстановки (*) AcceptEnv values.
Теперь вопрос в том, уязвимы ли вы из-за того, что изменили значения по умолчанию, поставляемые поставщиком? Если да, можете ли вы удалить/записать свои пользовательские подстановочные символы AcceptEnv, делающие вашу систему снова безопасной?
Или аудитор только что запущен по номеру версии openssh, действительно ли вы уязвимы вообще?
Потому что последнее происходит постоянно....
Если вы пишете код bash
, разумное использование "set -f" для выключения глобуса и "set +f" для включения глобуса может сделать то, что вы хотите:
#!/bin/bash
for i in a b c
do
set -f
Z=$i/*.txt
echo $Z
set +f
echo
echo "Does it expand?"
echo $Z
done