- Apache، الذي يستخدم CGI، من خلال mod_cgi و mod_cgid، المكتوبين بلغة Bash أو يشغلان قذائف فرعية Bash.
- بعض برامج DHCP.
- خوادم OpenSSH التي تستخدم ForceCommand.
- برامج الشبكة الأخرى التي تستخدم Bash.
فحص النظام
على أي نظام يعمل بنظام Bash، يمكنك تشغيل ما يلي تحت bash:الجزء الذي يقول "Bash is vulnerable!" يمثل الجزء الذي يمكن للمخترق أن يضخ فيه رمزًا ضارًا في النظام. لذلك، إذا كان النتيجة:env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
نظامك معرض للخطر! لذلك، إذا لم تعرض النتيجة هذه السطر، فإن الخادم ليس عرضة للاستغلال.Bash ضعيف! Bash Test
اختبار الموقع عن بُعد
يمكنك إجراء هذا الاختبار للتحقق من وجود خرق أمني عبر موقعك الإلكتروني: أداة لاختبار ثغرة Bash ShellShock CVE-2014-6271إصلاح الخرق: تحديث Bash
الطريقة الأسرع والأسهل هي التحديث عبر مدير الحزم (apt-get، yum). سنستعرض فقط Debian و Ubuntu و Red-Hat و Centos و Fedora. Debian/Ubuntu: apt-getCentOS/RedHat/Fedora: yumsudo apt-get update && sudo apt-get install --only-upgrade bash
من المهم أن تتذكر القيام بذلك لجميع خوادمك. الآن يمكنك التحقق مرة أخرى لمعرفة ما إذا كانت الثغرة الأمنية لا تزال موجودة. حظًا سعيدًا!sudo yum update bash