Matheus Chaves Postado Setembro 25, 2014 Compartilhar Postado Setembro 25, 2014 Segue os links para quem ainda não tem conhecimento da falha: http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html http://blog.erratasec.com/2014/09/bash-bug-as-big-as-heartbleed.html http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html http://blog.erratasec.com/2014/09/bash-shellshock-bug-is-wormable.html#.VCO4x3XdVQI http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271 https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ http://www.scip.ch/en/?vuldb.67685 https://github.com/wvu-r7/metasploit-framework/commit/ca63fe931d10f2c770837fe3858ba7577f4d17c8 Ja verifiquei essa falha no bash, zsh e ksh, aconselhos todos a atualizarem seus servidores o quanto antes. 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Matheus Chaves Postado Setembro 25, 2014 Autor Compartilhar Postado Setembro 25, 2014 Erro não foi totalmente corrigido, aconselho a todos tomar muito cuidado com seus servidores. http://garage4hackers.com/entry.php?b=3087 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169 http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169 https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-7169 http://people.canonical.com/~ubuntu-security/cve/pkg/bash.html Façam os testes: https://shellshock.detectify.com/ A bruxa ta solta galera! 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
RonanC Postado Setembro 25, 2014 Compartilhar Postado Setembro 25, 2014 aqui vai um url da quadranet bem útil também: http://shellshockvuln.com/?utm_source=Default+Mailing+List&utm_campaign=b3a6d444ab-Shell_Shock_Alert9_25_2014&utm_medium=email&utm_term=0_dcce00f012-b3a6d444ab-64595181 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Setembro 26, 2014 Compartilhar Postado Setembro 26, 2014 Pessoal, Pra quem atualizou os servidores ontem, hoje já tem uma nova atualização do bash. :) 0 Citar █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Setembro 30, 2014 Compartilhar Postado Setembro 30, 2014 Pessoal, Hoje saiu uma nova atualização p/ Bash. 0 Citar █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
rubensk Postado Setembro 30, 2014 Compartilhar Postado Setembro 30, 2014 Pessoal, Hoje saiu uma nova atualização p/ Bash. Ainda não tá no repositório do Ubuntu, vou ter que tentar de novo mais tarde... 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Setembro 30, 2014 Compartilhar Postado Setembro 30, 2014 Ainda não tá no repositório do Ubuntu, vou ter que tentar de novo mais tarde... Rubens, Notei agora que essas atualizações que apareceram hoje, são apenas para servidores que tenho com centos 5, centos 6 não tem nada, e cloudlinux teve uma atualização ontem. 0 Citar █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
Matheus Chaves Postado Setembro 30, 2014 Autor Compartilhar Postado Setembro 30, 2014 Segue um topico interessante utilizando um filtro no fail2ban: http://www.linuxquestions.org/questions/linux-security-4/bash-shellshock-cve-2014-6271-cve-2014-7169-apache2-fail2ban-filter-4175520099/ Utilizem esse script para bloquear a rede TOR: https://github.com/jseidl/torblock/blob/master/torblock.sh Ainda vai aparecer mais um monte de atualização do bash e todas são paleativas. (GNU é o c*****o!) 0 Citar Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.