Shellshock (Slackware): Falha de segurança grave no bash [Resolvido]

Publicado por krum em 01/10/2014

[ Hits: 4.194 ]

 


Shellshock (Slackware): Falha de segurança grave no bash [Resolvido]



Uma falha de segurança grave no bash, interpretador de comandos bastante usado em sistemas operacionais baseados em UNIX, foi divulgada nesta quarta-feira (24/09).

De acordo com os especialistas em segurança, esta vulnerabilidade é tão perigosa quanto aquela do Heartbleed, que afetou milhões de sites na internet e, provavelmente, foi usada pela NSA para espionar usuários.

O bash é o Shell padrão em muitos sistemas operacionais baseados em UNIX, o que inclui distribuições GNU/Linux e o MacOS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança, mas, no momento em que escrevo este parágrafo, o MacOS X 10.9.5, última versão disponível, está vulnerável.

Fonte: Shellshock: falha de segurança grave no Bash afeta máquinas com Linux e OS X

Primeiro, faça o teste para ver se existe a vulnerabilidade no seu servidor, pelo comando:

env x='() { :;}; echo vulnerável' bash -c "echo teste"

Se a palavra "vulnerável" aparecer, isso significa que a máquina está vulnerável. Caso contrário, o bash retornará uma mensagem de erro.

Entre no seguinte link:
Baixe o bash para seu Slackware específico (32 ou 64 bits) e atualize:

# upgradepkg bash-4.2.048-i486-2_slack14.1.txz

E rode o comando novamente para ver se ainda aparece "vulnerável":

env x='() { :;}; echo vulnerável' bash -c "echo teste"


Referências:
Outras dicas deste autor

Slackware e BIND - Corrigindo erro em chroot após upgrade

Como descobrir seu IP externo com cURL

Corrigir Heartbleed OpenSSL no Slackware

Usando login nome e sobrenome separados por ponto no Slackware 14.1 x86_64 e PDC Samba

PHP - Fatal error: Allowed memory size of bytes exhausted [Resolvido]

Leitura recomendada

Bloquear Ultra-Surf 9.3

Primeiro grupo de pesquisa de vulnerabilidades e desenvolvimento de exploits em língua portuguesa

Nunca execute esses comandos

Usando o iptables de forma eficiente

Evitando fingerprint no Apache

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts