antivirus
Óptima protección antivirus: Soluciones de seguridad en Internet de G Data para PC.

viernes, 26 de septiembre de 2014

Arreglar en Ubuntu el exploit del bash "Shell Shock"

Todos los Linux, al igual que en otros sistemas derivados de Unix (OS X también, como comentamos en un post previo), están afectados por el exploit "Shell Shock". En todos los sistemas conviene actualizarlo a la versión siguiente que ya no sea vulnerable.

Nuestro sistema será vulnerable si al ejecutar lo siguiente en una ventana de terminal:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

nos muestra el mensaje:
vulnerable
this is a test


En ese caso, merece la pena que lo arreglemos.

Para ello tenemos que bajar los fuentes del bash, aplicarle un parche de seguridad, compilarlo, e instalarlo.

Para ello, debemos tener el gcc instalado en la máquina, lanzar un terminal y ejecutar las siguientes órdenes (directamente se puede hacer copy&paste sobre el terminal):

cd
mkdir src
cd src
 # descargamos los fuentes del bash
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
 # descargamos los parches
for i in $(seq -f "%03g" 0 25); do wget     http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i; done
tar zxvf bash-4.3.tar.gz
cd bash-4.3
 # aplicamos los parches
for i in $(seq -f "%03g" 0 25);do patch -p0 < ../bash43-$i; done
 # compilamos e instalamos
./configure && make
sudo make install
 # limpiamos
cd ..
cd ..
rm -r src

Una vez actualizado, si volvemos a ejecutar el script:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

nos debería devolver el mensaje:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test


Y eso significará que nuestro sistema ya no es vulnerable al exploit  ;)

No hay comentarios:

Publicar un comentario en la entrada