¿Cómo puedo asegurarme de que mi instalación de Bash ya no sea vulnerable al error ShellShock después de las actualizaciones?
80
¿Cómo puedo asegurarme de que mi instalación de Bash ya no sea vulnerable al error ShellShock después de las actualizaciones?
Respuestas:
Para verificar la vulnerabilidad CVE-2014-6271
NO debe hacer eco de la palabra vulnerable.
Para verificar la vulnerabilidad CVE-2014-7169
(advertencia: si el suyo falla, creará o sobrescribirá un archivo llamado
/tmp/echo
que puede eliminar después y que debe eliminar antes de volver a probar)debería decir la palabra fecha y luego quejarse con un mensaje como
cat: echo: No such file or directory
. Si, en cambio, le dice cuál es la fecha y hora actual, entonces su sistema es vulnerable.Para verificar si CVE-2014-7186
NO debería devolver el texto
CVE-2014-7186 vulnerable, redir_stack
.Para comprobar si CVE-2014-7187
NO debería devolver el texto
CVE-2014-7187 vulnerable, word_lineno
.Para verificar CVE-2014-6277. No estoy 100% seguro de esto, ya que parece depender de un sistema parcialmente parcheado al que ya no tengo acceso.
Un resultado aprobado en este caso es que SÓLO repite el texto
testing CVE-2014-6277
. Si ejecuta perl o si se queja de que perl no está instalado, definitivamente es un error. No estoy seguro de ninguna otra característica de falla ya que ya no tengo ningún sistema sin parchear.Para verificar CVE-2014-6278. De nuevo, no estoy 100% seguro de si esta prueba ya que ya no tengo ningún sistema sin parchear.
Un paso para esta prueba es que SOLO debería hacer eco del texto
testing CVE-2014-6278
. Si el tuyo hace eco enhi mom
cualquier lugar, eso definitivamente es un fracaso.fuente
foo='() { echo not patched; }' bash -c foo
a esto? Hasta que las exportaciones de funciones se coloquen en un espacio de nombres separado, no dejaremos de correr de un error del analizador al siguiente.Exporte una variable de entorno especialmente diseñada que las versiones vulnerables de Bash evaluarán automáticamente:
Ahora ejecute un eco simple para ver si Bash evaluará el código en $ testbug aunque no haya utilizado esa variable usted mismo:
Si muestra la cadena "VULNERABLE", la respuesta es obvia. De lo contrario, no necesita preocuparse y su versión parcheada de Bash está bien.
Tenga en cuenta que las principales distribuciones de Linux han lanzado varios parches y, a veces, no corrigen la vulnerabilidad por completo. Siga revisando los avisos de seguridad y la entrada CVE para este error.
fuente
export
):env testbug='() { :;}; echo VULNERABLE' bash -c "echo Hello"
ShellShock es prácticamente una conjunción de más de una vulnerabilidad de bash , y en este momento también hay malware que explota esta vulnerabilidad , por lo que ShellShock puede ser un problema que todavía está abierto, hay un hilo con actualizaciones de RedHat sobre estos problemas .
Redhat recomienda lo siguiente:
Ejecutar comando:
Si la salida es:
No tienes ninguna solución.
Si la salida es:
tienes
CVE-2014-6271
arregloSi su salida es:
No eres vulnerable.
La otra parte de la comprobación de ShellShock es la comprobación de vulnerabilidad CVE-2014-7169 que garantiza que el sistema esté protegido contra el problema de creación de archivos. Para probar si su versión de Bash es vulnerable a CVE-2014-7169, ejecute el siguiente comando:
Si su sistema es vulnerable, se mostrarán la hora y la fecha y se creará / tmp / echo.
Si su sistema no es vulnerable, verá resultados similares a:
fuente
Escribí una utilidad CLI llamada ShellShocker para probar su servidor web en busca de vulnerabilidades en los scripts CGI. Para probar su sitio, debe ejecutar:
es decir
EDITAR: esta utilidad ha sido retirada, lo siento: '(
fuente
Puede enviar su URL CGI a esta prueba en línea:
http://shellshock.iecra.org
fuente
escriba env x = '() {:;}; echo vulnerable 'bash -c "echo esto es una prueba" y si esto devuelve vulnerable y esta es una prueba significa que su máquina OSX / Linux está afectada. El remedio es actualizar a la última versión de bash.
fuente