Így védekezzünk a Shellshock ellen



Szinte minden elterjedt Linux disztribúció sérülékeny lehet

A Heartbleed után a soron következő komoly fejfájást okozó sérülékenység a Bash rendszerhéj Shellshock névre keresztelt sérülékenysége. Ez a sérülékenység a GNU Bash 4.3 és ez előtti verziókat érinti. Az érintett operációs rendszerek közé tartozik minden Bash shellt használó szoftver, többek között a Debian, CentOS, Red Hat Enterprise Linux, Solaris valamint az Ubuntu. Az előzetes híresztelésekkel ellentétben az Android és iOS rendszerek csak akkor érintettek, ha Bash shell lett rájuk telepítve például Cydia vagy Cyanogen használata miatt.

A sérülékenység meglétét a következő kód lefuttatásával tudjuk tesztelni. Amennyiben a Bash is vulnerable! szöveg megjelenik a parancssorban, úgy a rendszerünk sérülékeny.

env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

Mostanra már szinte minden gyártó előállt a saját hibajavításaival, ezek telepítése a biztonságos üzemeltetéshez elengedhetetlen. A hiba javítása adott rendszereken a parancssorból a következő parancsok futtatásával történik.

Debian, Ubuntu
sudo apt-get update && sudo apt-get upgrade

CentOS, Red Hat, Fedora
sudo yum update

Egyéb operációs rendszerek esetén keressük fel a gyártó weboldalát a hiba javításához.