- Apache, que usa CGI, através do mod_cgi e mod_cgid, que são escritos em Bash ou executam subshells Bash.
- Alguns softwares DHCP.
- Servidores OpenSSH que utilizam ForceCommand.
- Outros softwares de rede que utilizam o Bash.
Verificar o sistema
Em qualquer sistema que execute o Bash, pode executar o seguinte no bash:A parte que diz "Bash is vulnerable!" representa a parte em que o hacker poderia injetar código malicioso no sistema. Portanto, se o resultado for:env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
O seu sistema está em risco! Portanto, se o resultado não exibir esta linha, o servidor não está vulnerável à exploração.O Bash é vulnerável! Teste do Bash
Teste remoto de sites
Pode executar este teste para verificar se existe uma violação de segurança através do seu site: Ferramenta para testar a vulnerabilidade CVE-2014-6271 do ShellShock' BashCorrigindo a violação: atualizando o Bash
A maneira mais rápida e fácil é atualizar através do seu gestor de pacotes (apt-get, yum). Analisaremos apenas Debian, Ubuntu, Red-Hat, Centos e Fedora. Debian/Ubuntu: apt-getCentOS/RedHat/Fedora: yumsudo apt-get update && sudo apt-get install --only-upgrade bash
É importante lembrar-se de fazer isso em todos os seus servidores. Agora você pode verificar novamente se a vulnerabilidade ainda existe. Boa sorte!sudo yum update bash