Todos los Linux, al igual que en otros sistemas derivados de Unix (OS X también, como comentamos en un post previo), están afectados por el exploit "Shell Shock". En todos los sistemas conviene actualizarlo a la versión siguiente que ya no sea vulnerable.
Nuestro sistema será vulnerable si al ejecutar lo siguiente en una ventana de terminal:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
nos muestra el mensaje:
vulnerable
this is a test
En ese caso, merece la pena que lo arreglemos.
Para ello tenemos que bajar los fuentes del bash, aplicarle un parche de seguridad, compilarlo, e instalarlo.
Para ello, debemos tener el gcc instalado en la máquina, lanzar un terminal y ejecutar las siguientes órdenes (directamente se puede hacer copy&paste sobre el terminal):
cd
mkdir src
cd src
# descargamos los fuentes del bash
wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz
# descargamos los parches
for i in $(seq -f "%03g" 0 25); do wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i; done
tar zxvf bash-4.3.tar.gz
cd bash-4.3
# aplicamos los parches
for i in $(seq -f "%03g" 0 25);do patch -p0 < ../bash43-$i; done
# compilamos e instalamos
./configure && make
sudo make install
# limpiamos
cd ..
cd ..
rm -r src
Una vez actualizado, si volvemos a ejecutar el script:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
nos debería devolver el mensaje:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Y eso significará que nuestro sistema ya no es vulnerable al exploit ;)
viernes, 26 de septiembre de 2014
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario