Shellshock - Corrigindo falha de segurança do bash em seu servidor Debian
Dica publicada em Linux / Segurança
Shellshock - Corrigindo falha de segurança do bash em seu servidor Debian
Uma falha de segurança grave no Bash, interpretador de comandos bastante usado em sistemas operacionais baseados em UNIX, foi divulgada 24/09/2014.
Esta vulnerabilidade é tão perigosa quanto aquela do Heartbleed, que afetou milhões de sites na internet e, provavelmente, foi usada pela NSA para espionar usuários.
Para quem não sabe, o Bash é o shell padrão em muitos sistemas operacionais baseados em UNIX, o que inclui distribuições GNU/Linux e o MacOS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança, mas, no momento em que escrevo este parágrafo, o OS X 10.9.5, última versão disponível, está vulnerável.
Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo ok"
Se a palavra "vulnerável" aparecer, isso significa que a máquina está vulnerável. Caso contrário, o bash retornará uma mensagem de erro.
Quando explorada, a falha permite que um código malicioso seja executado assim que o shell é aberto, o que deixa a máquina exposta a uma série de ataques.
E inúmeros softwares interagem com o shell de diferentes maneiras, ele é frequentemente usado pelo Apache para gerar páginas dinâmicas, por exemplo, e a brecha também pode ser explorada por meio do OpenSSH, como informa o Ars Technica.
Fonte:
Para corrigir em seu Debian, aplicando somente atualizações de segurança, execute os comandos abaixo:
# apt-get update
# apt-get install --only-upgrade bash
Depois de atualizado, execute o comando novamente:
env x='() { :;}; echo vulnerável' bash -c "echo ok"
Se a atualização ocorrer corretamente, a linha "vulnerável" não poderá exibir.
Esta dica atualiza somente o Bash do seu servidor, não tendo necessidade de atualizar os demais pacotes, como em outros tutoriais ou dicas que você encontra por aí.
Espero que seja útil à vocês,
Leandro Alexandre.
Esta vulnerabilidade é tão perigosa quanto aquela do Heartbleed, que afetou milhões de sites na internet e, provavelmente, foi usada pela NSA para espionar usuários.
Para quem não sabe, o Bash é o shell padrão em muitos sistemas operacionais baseados em UNIX, o que inclui distribuições GNU/Linux e o MacOS X. Red Hat, CentOS, Ubuntu e Debian já ganharam correções de segurança, mas, no momento em que escrevo este parágrafo, o OS X 10.9.5, última versão disponível, está vulnerável.
Para descobrir se uma máquina é afetada, basta rodar o seguinte comando no terminal:
env x='() { :;}; echo vulnerável' bash -c "echo ok"
Se a palavra "vulnerável" aparecer, isso significa que a máquina está vulnerável. Caso contrário, o bash retornará uma mensagem de erro.
Quando explorada, a falha permite que um código malicioso seja executado assim que o shell é aberto, o que deixa a máquina exposta a uma série de ataques.
E inúmeros softwares interagem com o shell de diferentes maneiras, ele é frequentemente usado pelo Apache para gerar páginas dinâmicas, por exemplo, e a brecha também pode ser explorada por meio do OpenSSH, como informa o Ars Technica.
Fonte:
Para corrigir em seu Debian, aplicando somente atualizações de segurança, execute os comandos abaixo:
# apt-get update
# apt-get install --only-upgrade bash
Depois de atualizado, execute o comando novamente:
env x='() { :;}; echo vulnerável' bash -c "echo ok"
Se a atualização ocorrer corretamente, a linha "vulnerável" não poderá exibir.
Esta dica atualiza somente o Bash do seu servidor, não tendo necessidade de atualizar os demais pacotes, como em outros tutoriais ou dicas que você encontra por aí.
Espero que seja útil à vocês,
Leandro Alexandre.
Obrigado!
[Resolvido]