Sep 292014
 

Il più nuovo e pericoloso bug al momento presente è quello chiamato “Shellshock”, si tratta di un bug di sicurezza nella shell Bash Unix ampiamente utilizzata, che è stato divulgato il 24 settembre 2014. Molti demoni di Internet, come i server web, utilizzano Bash per elaborare alcuni comandi, consentendo ad un utente malintenzionato di causare alle versioni vulnerabili di Bash di eseguire comandi arbitrari. Questo può consentire a un utente malintenzionato di ottenere l’accesso non autorizzato a un sistema informatico.

Il bug fa sì che Bash esegua involontariamente comandi quando vengono memorizzati in variabili d’ambiente appositamente predisposte. In pochi giorni, una serie di ulteriori vulnerabilità correlate a Bash sono state trovate, che ha portato alla necessità di ulteriori patch.

Entro il 25 settembre, botnet basati su computer compromessi con questo exploit sono stati utilizzati dagli aggressori per attacchi di tipo denial-of-service distribuiti e la scansione della vulnerabilità per cercare nuove vittime, fonte wikipedia

Vediamo come verificare se il computer o il server è vulnerabile.


Verificare se siete vulnerabili è fortunatamente molto facile, basta aprire un terminale e dare questo comando:

env x='() { :;}; echo vulnerable' bash -c "echo Shellshock test"

Se il vostro sistema è vulnerabile vedrete questo output:

myuser@vulnerablepc:~> env x='() { :;}; echo vulnerable' bash -c "echo Shellshock test"
vulnerable
Shellshock test

Quindi avrete due linee di output, mentre se il sistema è già stato aggiornato otterrete solo la seconda linea, ovvero un output di questo tipo:

[me@mysafepc ~]$ env x='() { :;}; echo vulnerable' bash -c "echo Shellshock test"
Shellshock test

In questo caso dovete subito aggiornare il vostro sistema.

Aggiornamento del sistema

Per risolvere il problema basta aggiornare il pacchetto bash digitando da terminale le seguenti istruzioni:

Per Debian, Ubuntu, Mint e derivate:

sudo apt-get update
sudo apt-get install bash

Per Fedora, CentOS, Red Hat e derivate:

sudo yum install bash

Per Gentoo e derivate

A seconda della versione di bash che utilizzate vi sono diversi comandi a disposizione

Ad esempio se utilizzate bash versione 4.2, potete usare questi comandi:

# emerge –sync
# emerge –ask –oneshot –verbose “>=app-shells/bash-4.2_p48-r1”

Per openSUSE e derivate:

sudo zypper install bash

Per Arch Linux e derivate come Chakra, Manjaro ecc:

sudo pacman -Sy bash

Una volta fatto l’aggiornamento consiglio di fare un riavvio del sistema, a questo punto rifate la verifica dovreste aver risolto ogni problema !

Popular Posts:

Flattr this!

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

(required)

(required)

*