logo debian shell edited

Nel settembre 2014 è stata pubblicizzata una falla presente nella bash che consente l'esecuzione di comandi arbitrari da remoto senza necessitare di autenticazione al sistema.

per verificare se il vostro sistema ne è affetto (più nel dettaglio leggete qui):
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Aggiorniamo i server Debian "recenti" aggiornando semplicemente dai repository ufficiali:
apt-get update
apt-get install bash

Aggiorniamo i server RedHat / Centos "recenti" aggiornando semplicemente dai repository ufficiali:
yum update bash
 
e ritentiamo il test di vulnerabilità.

Su alcuni server "obsoleti" dove non vengono rilasciato aggiornamenti ma necessitiamo di tenerli "vivi" invece è possibile seguire un'altra strada ed installare (almeno per Debian in altri casi dobbiamo compilare) una versione static e patchata del pacchetto bash, reperibile a questo indirizzo:
http://ftp.linux.it/pub/People/md/bash/ (Ovviamente ho ritenuto affidabili i pacchetti di Marco d'Itri http://it.linkedin.com/in/rfc1036)
ad esempio nel caso di lenny (debian 5.0) recupero la versione del pacchetto idonea alla mia versione di bash installata (bash --version) e poi:

wget http://ftp.linux.it/pub/People/md/bash/bash-static_3.2-4.2_i386.deb
dpkg -i bash-static_3.2-4.2_i386.deb
mv /bin/bash /bin/bash.originale
chmod 000 /bin/bash.originale
ln -sf /bin/bash-static /bin/sh
ln -sf /bin/bash-static /bin/bash

e ritentiamo il test di vulnerabilità.

In altre circostanze è possibile disabilitare bash e cambiare la shell di sistema, ma questo poterebbe comportare in alcuni casi incompatibilità con alcuni software o prodotti installati.

You have no rights to post comments

Loading feeds...

Logo Design Company