Bug di Bash è peggio di Heartbleed

Bug di Bash è peggio di Heartbleed

Dopo Hearbleed che ci ha fatti letteralmente sanguinare adesso è il turno di un altro strumento installato su ogni server in circolazione, Bash da versione 1.14 a 4.3. In pratica ogni sistema è a rischio, per questo la rilevanza assegnata dal National Vulnerability Database è altissima.

La non corretta gestione di una variabile di ambiente porta all’esecuzione del codice senza nessun tipo di controllo, questo può causare danni enormi! Tra i servizi vulnerabili abbiamo Apache, OpenSSH, DCHP la stima è di mezzo miliardo di dispositivi a rischio.

  • Apache HTTP Servers che usano CGI scripts (tramite mod_cgi e mod_cgid) che sono scritti in Bash o che lanciano subshell Bash
  • Alcuni client DHCP
  • OpenSSH servers che usano la funzionalità ForceCommand
  • I servizi di rete che utilizzano Bash

Verifica il tuo sistema col seguente comando:

env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

Prima operazione da fare, aggiornamenti di sicurezza su tutti i server per evitare problemi di ogni sorta.

Debian Based
apt-get update && sudo apt-get install --only-upgrade bash
RedHat Based
yum update bash

 

Buon lavoro

Start typing and press Enter to search