Apdejt svih servera nakon objave Remote exploit-a Bash skripti [bash CVE-2014-6271]

Postovani,

 

Nakon sinocnje objave ogromnog shell propusta objavljenog na sajtu :

 

http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html

 

Danas cemo hitno patchovati sve servere kako bi zastitili neovlasceni ulazak i hakovanje.

Usporeni rad servera je moguc u odredjenom delu dana maksimum 15 minuta.

 

Dijagnostikovanje (za korisnike vps sistema)

Da izvrsite testiranje Vaseg Bash shell-a pokrenite sledecu komandu:

$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

Ukoliko rezultat dobijete ovako:

vulnerable
this is a test

onda to znaci da koristite ranjivu verziju bash-a na vasem serveru. Pokrenite odmah yum update i resetujte Vas vps server.

Nakon reboot-a sistema pokrenite opet komandu za dijagnostiku i trebalo bi da dobijete sledeci rezultat:

$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Sada je Vas sistem potpuno bezbedan.

Srdacan pozdrav,

ProdHostingNET Sistem Administrator tim.

Leave a Reply

Your email address will not be published. Required fields are marked *