como identificar e defender-se contra a vulnerabilidade Bash Shellshock

Neste artigo, explicaremos como identificar e defender-se contra uma vulnerabilidade de segurança de longa data no GNU Bash, conhecida como Shellshock ou, resumidamente, bug do Bash. A vulnerabilidade permite que um invasor execute comandos de código de acordo com parâmetros específicos, enviando uma pequena linha de código, contornando assim as restrições de segurança do servidor. Como o Bash está presente em todos os sistemas Linux, BSD e Mac OSX, os computadores que não atualizam o software Bash estão em risco. O Bash bug permite invadir qualquer sistema que execute aplicações e serviços que permitam qualquer ligação a um ambiente de trabalho Bash. Vários sistemas que podem ser invadidos através de:
  • Apache, que usa CGI, através do mod_cgi e mod_cgid, que são escritos em Bash ou executam subshells Bash.
  • Alguns softwares DHCP.
  • Servidores OpenSSH que utilizam ForceCommand.
  • Outros softwares de rede que utilizam o Bash.
Informações adicionais podem ser encontradas aqui: CVE-2014-6271 e CVE-2014-7169. Dado que esta vulnerabilidade é ainda mais difundida do que a vulnerabilidade OpenSSH Heartbleed e também muito mais fácil de explorar, é altamente recomendável que verifique e atualize o seu computador pessoal. Abaixo, explicaremos como verificar e bloquear a vulnerabilidade, se presente, e como atualizar o seu software Bash e remover a vulnerabilidade.  

Verificar o sistema

Em qualquer sistema que execute o Bash, pode executar o seguinte no bash:  

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

  A parte que diz "Bash is vulnerable!" representa a parte em que o hacker poderia injetar código malicioso no sistema. Portanto, se o resultado for:  

O Bash é vulnerável! Teste do Bash

O seu sistema está em risco! Portanto, se o resultado não exibir esta linha, o servidor não está vulnerável à exploração.  

Teste remoto de sites

Pode executar este teste para verificar se existe uma violação de segurança através do seu site: Ferramenta para testar a vulnerabilidade CVE-2014-6271 do ShellShock' Bash  

Corrigindo a violação: atualizando o Bash

A maneira mais rápida e fácil é atualizar através do seu gestor de pacotes (apt-get, yum). Analisaremos apenas Debian, Ubuntu, Red-Hat, Centos e Fedora. Debian/Ubuntu: apt-get

sudo apt-get update && sudo apt-get install --only-upgrade bash

CentOS/RedHat/Fedora: yum

sudo yum update bash

É importante lembrar-se de fazer isso em todos os seus servidores. Agora você pode verificar novamente se a vulnerabilidade ainda existe. Boa sorte!

2026 © Linux Hosting - Hospedagem web desde 2011