Entre para seguir isso  
Seguidores 0

Detectando se o seu sistema tem a vulnerabilidade shellshock

       
 14.130 Visualizações    Tutoriais  
 1 comentário

A mais recente vulnerabilidade a comprometer o universo Linux chama-se shellshock. Neste rápido tutorial mostramos como verificar se o seu sistema tem essa falha de segurança e como corrigi-la.

Gabriel Torres Editor executivo do Clube do Hardware

A mais recente vulnerabilidade a comprometer o universo Linux chama-se shellshock, e é uma vulnerabilidade na shell bash que permite hackers a executarem comandos remotamente em sistemas vulneráveis. Neste rápido tutorial mostramos como verificar se o seu sistema tem essa falha de segurança e como corrigi-la.

A verificação é bem simples, graças a um script criado pelo pessoal do site https://shellshocker.net; basta rodar o seguinte comando:

curl https://shellshocker.net/shellshock_test.sh | bash

Nota: se você não tiver o curl instalado em seu sistema, rode:

wget https://shellshocker.net/shellshock_test.sh -O | bash

O resultado será algo como o apresentado na Figura 1.

shellshock
Figura 1: testando se o seu sistema Linux está vulnerável

Como você pode ver, em nosso caso o sistema não estava vulnerável.

Se a resposta do script indicar que a sua máquina está vulnerável, a solução é atualizar o bash para a sua última versão, sendo que o procedimento exato dependerá da distribuição de Linux que você usa.

Algumas possibilidades:

yum update bash -y

apt-get update; apt-get install --only-upgrade bash

pacman –Syu

Se o atualizador de pacotes do seu Linux não encontrar uma versão mais recente do bash, você deverá recompilá-lo manualmente, aplicando todos os patches que solucionam o problema. Para facilitar, já existe um script pronto que faz isso, bastando rodar:

curl https://shellshocker.net/fixbash | sh

Nota 1: se você não tiver o curl instalado em seu sistema, rode:

wget https://shellshocker.net/fixbash -O | sh

Nota 2: É necessário ter o commando patch instalado antes de rodar o script (apt-get install patch, yum install patch, etc.).

Compartilhar



Entre para seguir isso  
Seguidores 0

Comentários de usuários


Ola Pessoal

Fiz o teste no Debian Whezzi e retornou a seguinte mensagem de erro:

curl: (1) Protocol "https" not supported or disabled in libcurl

 

Resolvi o problema assim:

Verifiquei a versao do curl

# curl --version

curl 7.38.0 (i686-pc-linux-gnu) libcurl/7.38.0 zlib/1.2.7

Protocols: dict file ftp gopher http imap pop3 rtsp smtp telnet tftp

Features: IPv6 Largefile libz

descobri que o curl não aceitava o protocolo "https" pois não apareceu na listagem.

 

Instalei o novo curl

 

# apt-get install curl

 

Dai consegui rodar o teste perfeitamente.

1 pessoa curtiu isso

Compartilhar este comentário


Link para o comentário
Compartilhar em outros sites


Crie uma conta ou entre para comentar

Você precisar ser um membro para fazer um comentário

Criar uma conta

Crie uma nova conta em nossa comunidade. É fácil!


Crie uma nova conta

Entrar

Já tem uma conta? Faça o login.


Entrar agora