С 24 сентября в Сети распространяется множество сообщений об обнаружении новой уязвимости (Shellshock) в командной оболочке Bash, которая позволяет выполнять удаленное выполнение кода.
Данной уязвимости подвержены все системы, которые используют Bash версии от 1.14 в оболочкой shell.
Bash позволяет экспортировать функции как переменные окружения, при этом если после тела функции (после последнего символа “}”) добавить и экспортировать какую-либо команду — она будет выполнена при вызове дочернего интерпретатора.
Уязвимость Shellshock позволяет получить злоумышленнику доступ к внутренним файлам, настройкам, что в свою очередь позволит использовать сервер в недобрых целях.
Чтобы обезопасится от Shellshock следует обновить Bash.
Для Debian:
1. Внесите новый Source (актуально для Debian 6):
#deb http://ftp.us.debian.org/debian squeeze-lts main non-free contrib
2. Обновите пакеты:
#apt-get update
3. Обновите Bash
#apt-get install bash
Версии Bash для Debian 6 версия без уязвимости: Debian 6 – bash 4.1-3+deb6u2, для Debian 7: Debian 7 – bash 4.2+dfsg-0.1+deb7u3
Для CentOS:
1. Выполните команду обновления Bash:
#yum update bash
Версии Bash для CentOS версия без уязвимости:
CentOS 5 – bash-3.2-33.el5.1 (fixes CVE-2014-6271 only) and bash-3.2-33.el5_10.4 (fixes all CVEs)
CentOS 6 – bash-4.1.2-15.el6_5.1 (fixes CVE-2014-6172 only) and bash-4.1.2-15.el6_5.2 (fixes all CVEs)
CentOS 7 – bash-4.2.45-5.el7_0.2 (fixes CVE-2014-6271 only) and bash-4.2.45-5.el7_0.4 (fixes all CVEs)
Полезный сайт по данной теме: https://shellshocker.net/