Scritto da il

Hai un server, non è vero ? Se stai usando Prestashop/Magento/OpenCart per il tuo business, so che hai bisogno di (e forse hai) un server per il tuo business. Redhat, CentOS, Ubuntu..., hmm, qualcosa del genere.

Ma ora, una vulnerabilità sfruttabile da remoto è stata scoperta in Bash su Linux e non è piacevole. Questo riguarda Debian così come altre distribuzioni Linux. Dovrai correggerla AL PIÙ PRESTO

Un utente malintenzionato potrebbe inserire e, successivamente, eseguire comandi arbitrari di shell in applicazioni o servizi che chiamano bash. I principali vettori di attacco che sono stati identificati in questo caso sono le richieste HTTP e gli script CGI. Alcuni servizi e applicazioni permettono agli attaccanti in remoto non identificati di fornire le variabili d’ambiente e di sfruttare questo problema.

Come risolvere

Per verificare se la tua versione di Bash è vulnerabile a questo problema, esegui il seguente comando:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se l’output del comando di cui sopra appare come segue:

vulnerable
this is a test

questo significa che stai utilizzando una versione vulnerabile di Bash. Il patch utilizzato per risolvere questo problema fa sì che nessun codice sia consentito dopo la fine di una funzione Bash.

Quindi, se esegui l’esempio precedente con la versione modificata di Bash, dovresti avere un risultato simile a :

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Ripara il bug adesso:

$ apt-get update
$ apt-get --only-upgrade install bash

Dovresti controllare ancora una volta per assicurarmi che sia tutto ok :))