CVE-2014-6271, CVE-2014-7169 – критическая уязвимость в Bash

С 24 сентября в Сети распространяется множество сообщений об обнаружении новой уязвимости (Shellshock) в командной оболочке Bash, которая позволяет выполнять удаленное выполнение кода.

Данной уязвимости подвержены все системы, которые используют Bash версии от 1.14 в оболочкой shell.

Bash позволяет экспортировать функции как переменные окружения, при этом если после тела функции (после последнего символа “}”) добавить и экспортировать какую-либо команду — она будет выполнена при вызове дочернего интерпретатора.

Уязвимость Shellshock позволяет получить злоумышленнику доступ к внутренним файлам, настройкам, что в свою очередь позволит использовать сервер в недобрых целях.

Чтобы обезопасится от Shellshock следует обновить Bash.

Для Debian:

1. Внесите новый Source (актуально для Debian 6):

#deb http://ftp.us.debian.org/debian squeeze-lts main non-free contrib

2. Обновите пакеты:

#apt-get update

3. Обновите Bash

#apt-get install bash

Версии Bash для Debian 6 версия без уязвимости: Debian 6 – bash 4.1-3+deb6u2, для Debian 7: Debian 7 – bash 4.2+dfsg-0.1+deb7u3

Для CentOS:

1. Выполните команду обновления Bash:

#yum update bash

Версии Bash для CentOS версия без уязвимости:

CentOS 5 – bash-3.2-33.el5.1 (fixes CVE-2014-6271 only) and bash-3.2-33.el5_10.4 (fixes all CVEs)
CentOS 6 – bash-4.1.2-15.el6_5.1 (fixes CVE-2014-6172 only) and bash-4.1.2-15.el6_5.2 (fixes all CVEs)
CentOS 7 – bash-4.2.45-5.el7_0.2 (fixes CVE-2014-6271 only) and bash-4.2.45-5.el7_0.4 (fixes all CVEs)

Полезный сайт по данной теме: https://shellshocker.net/

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

*