Bagaimana saya bisa memastikan instalasi Bash saya tidak rentan terhadap bug ShellShock lagi setelah pembaruan?
80
Bagaimana saya bisa memastikan instalasi Bash saya tidak rentan terhadap bug ShellShock lagi setelah pembaruan?
Jawaban:
Untuk memeriksa kerentanan CVE-2014-6271
seharusnya TIDAK menggemakan kembali kata rentan.
Untuk memeriksa kerentanan CVE-2014-7169
(peringatan: jika gagal, kerentanan akan membuat atau menimpa file yang dipanggil
/tmp/echo
yang dapat Anda hapus setelahnya, dan perlu dihapus sebelum pengujian lagi)itu harus mengatakan tanggal kata lalu mengeluh dengan pesan seperti
cat: echo: No such file or directory
. Jika sebaliknya ia memberi tahu Anda apa itu datetime saat ini maka sistem Anda rentan.Untuk memeriksa CVE-2014-7186
seharusnya TIDAK menggemakan kembali teks
CVE-2014-7186 vulnerable, redir_stack
.Untuk memeriksa CVE-2014-7187
seharusnya TIDAK menggemakan kembali teks
CVE-2014-7187 vulnerable, word_lineno
.Untuk memeriksa CVE-2014-6277. Saya tidak 100% yakin pada yang satu ini karena tampaknya mengandalkan sistem yang ditambal sebagian yang saya tidak lagi memiliki akses.
Hasil lulus yang ini adalah HANYA menggemakan kembali teks
testing CVE-2014-6277
. Jika menjalankan perl atau jika perl bahwa perl tidak diinstal itu pasti gagal. Saya tidak yakin tentang karakteristik kegagalan lainnya karena saya tidak lagi memiliki sistem yang belum ditambal.Untuk memeriksa CVE-2014-6278. Sekali lagi, saya tidak 100% yakin apakah tes ini karena saya tidak lagi memiliki sistem yang belum ditambal.
Lulus untuk tes ini adalah bahwa itu HANYA harus mengulangi teks
testing CVE-2014-6278
. Jika gema Anda kembali kehi mom
mana saja itu pasti gagal.sumber
foo='() { echo not patched; }' bash -c foo
untuk ini? Sampai ekspor fungsi dimasukkan ke dalam namespace yang terpisah, kami tidak akan berhenti menjalankan dari satu bug parser ke yang berikutnya.Ekspor variabel lingkungan buatan khusus yang akan dievaluasi secara otomatis oleh versi rentan Bash:
Sekarang jalankan gema sederhana untuk melihat apakah Bash akan mengevaluasi kode dalam $ testbug meskipun Anda sendiri belum pernah menggunakan variabel itu:
Jika menunjukkan string "VULNERABLE", jawabannya jelas. Jika tidak, Anda tidak perlu khawatir dan versi Bash yang Anda tempel OK.
Harap dicatat beberapa tambalan telah dirilis oleh distribusi Linux utama dan terkadang mereka tidak memperbaiki kerentanan sepenuhnya. Terus periksa saran keamanan dan entri CVE untuk bug ini.
sumber
export
):env testbug='() { :;}; echo VULNERABLE' bash -c "echo Hello"
ShellShock secara praktis merupakan gabungan dari lebih dari satu kerentanan bash , dan saat ini ada juga malaware yang mengeksploitasi kerentanan ini , sehingga ShellShock dapat menjadi masalah yang masih terbuka, ada utas dengan pembaruan dari RedHat tentang masalah ini .
Redhat merekomendasikan yang berikut:
Jalankan perintah:
Jika output:
Anda tidak memiliki perbaikan apa pun.
Jika output:
Anda telah
CVE-2014-6271
memperbaikinyaJika output Anda adalah:
Anda tidak rentan.
Bagian lain dari pemeriksaan ShellShock adalah pemeriksaan kerentanan CVE-2014-7169 memastikan bahwa sistem dilindungi dari masalah pembuatan file. Untuk menguji apakah versi Bash Anda rentan terhadap CVE-2014-7169, jalankan perintah berikut:
Jika sistem Anda rentan, waktu dan tanggal akan ditampilkan dan / tmp / echo akan dibuat.
Jika sistem Anda tidak rentan, Anda akan melihat output yang mirip dengan:
sumber
Saya menulis sebuah utilitas CLI bernama ShellShocker untuk menguji server web Anda untuk kerentanan pada skrip CGI. Untuk menguji situs Anda, Anda akan menjalankan:
yaitu
EDIT: utilitas ini sudah dihapus, maaf: '(
sumber
Anda dapat mengirimkan URL CGI Anda ke tes online ini:
http://shellshock.iecra.org
sumber
ketik env x = '() {:;}; gema rentan 'bash -c "gema ini adalah tes" dan jika ini kembali rentan dan ini adalah tes itu berarti bahwa mesin OSX / Linux Anda terpengaruh. Remedy adalah memperbarui ke versi bash terbaru.
sumber