Shellshock: scoperto un bug della shell, un rimedio facile e veloce

Da qualche giorno è stato scoperto un bug, chiamato Shellshock, presente in Bash da almeno 25 anni.

Questo bug, che coinvolge quasi tutti i sistemi unix,linux e derivati apre le porte a varie tipologie di attacchi, in quanto consente l’esecuzione di codice remoto sfruttando la capacità della shell di interpretare comandi che includono funzioni.

La cosa più preoccupante per la comunità informatica mondiale è che coinvolge un numero di server enorme, si parla di più del 50% dei server al mondo e ha portato la vulnerabilità a guadagnarsi la classificazione di massima pericolosità da parte del NIST.

Fortunatamente gran parte delle distribuzioni hanno già mandato fuori degli aggiornamenti adhoc per contrastare il problema; nella maggior parte dei casi è sufficiente un semplice aggiornamento.

Come controllare se si può essere attaccati sfruttando Shellshock

Per testare il proprio sistema e controllare così se è affetto da questo tipo di vulnerabilità bastano pochi minuti. Infatti una volta collegati alla bash è sufficiente lanciare questo semplice comando:

env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

se il risultato a monitor è quello che segue

vulnerable
this is a test

il sistema è vulnerabile ed è il caso di proteggersi il prima possibile.

Come proteggersi dal bag Shellshock

Per risolvere il problema è possibile aggiornare il componente con le patch che prontamente sono state rilasciate.

Per i sistemi RedHat e derivati (Fedora, CentOS, ecc. ), noi per tutti i nostri server utilizziamo CentOS, basta lanciare

yum update bash

questo aggiornerà a una versione senza i problemi di vulnerabilità descritti-

Un controllo può essere fatto lanciando

rpm -qa | grep bash

se il risultato è

bash-4.1.2-15.el6_5.2.x86_64

abbiamo aggiornato la nostra shell a una versione esente dalla vulnerabilità.

Lascia un commento