Совсем недавно была найдена очередная уязвимость, которая вероятнее всего скоро перерастет в эпидемию зараженных серверов.
На хабре уже описывали как работает уязвимость, а также сообщали о том, что уже проводятся атаки на сервера с использованием этой уязвимости.
Не вдаваясь в подробности могу сказать, что данная уязвимость позволяет получить управление вашим сервером и делать с ним все что угодно. Кроме серверов хостинга, bash используется во многих системах, даже на Macbook с которого я пишу этот пост, есть bash и да, он уязвим.
Если вам посчастливилось иметь собственный сервер хостинга, и вы хотите защитить его от этой уязвимости, необходимо проделать следующие, несложные действия:
Как проверить уязвим сервер или нет?
Необходимо подключиться к нему через SSH, чтобы зайти в консоль управления и выполнить следующую команду:
env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Если после выполнения команды вывелось две строки:
Bash is vulnerable! Bash Test
Значит система уязвима, и вам необходимо читать дальше и предпринять меры по устранению данной уязвимости, для этого необходимо просто обновить пакет Bash на вашем сервере.
Для систем под управлением Debian Linux необходимо выполнить вот такую команду:
sudo apt-get update && sudo apt-get install --only-upgrade bash
Если же ваш сервер управляется Red Hat / CentOS / Fedora Linux то команда будет такая:
sudo yum update bash
После этого пакет bash будет обновлен, и вы должны снова проверить вашу систему:
env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Если все что вы здесь прочитали, для вам дремучий лес, обращайтесь ко мне, я обязательно постараюсь вам помочь с устранением этой проблемы.
01.10.2014 - 12:51 пп
Да. ету уязвимост можно закрыть. Спасобо автору.
Не подскажете, как можно закрыть след.дырку?
env X='() { (a)=>\’ sh -c «echo date»; cat echo
01.10.2014 - 1:42 пп
тысяча извенений, ета дырка тоже закрыта))