Вт. Апр 23rd, 2024

Я думаю все уже наслышаны про нашумевшую уязвимость shellshock, которая позволяла использовать баг(или фичу?) баша для выполнения кода.Особенно через cgi.

Для проверки достаточно лишь выполнить команду  в консоле:

env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

Если видите vulnerable hello, то поздравляю — как и все,вы — подвергнуты уязвимости.

Вот описание как перкомпилировать bash на новый,версии 4.3,с примененными патчами,которые устраняют данную уязвимость. Подходит для любых систем,ибо собирается из исходников.Проверено лично на Debian 6.

1) Качаем файлы с башем и патчами(пример для консоли):

wget http://rusua.org.ua/progs/bash-4.3.tar.gz

wget http://rusua.org.ua/progs/patches.zip

2)Распаковываем папку bash-4.3 внутри архива например в /tmp/ (или куда угодно).

3)Идем в папку bash-4.3 и распаковываем туда все файлы из архива patches.zip

4)Теперь мы находимся в папке с башем и там же лежат куча распакованных патчей.Применяем их:

for i in $(seq -f «%03g» 0 25);do patch -p0 < bash43-$i; done

5)Компилируем и устанавливаем

./configure && make && make install

6)проверяем

env x='() { :;}; echo vulnerable’ bash -c ‘echo hello’

должны увидеть только hello,а так же комманда bash —version должна выводить версию 4.3

 

Статья собрана по мотивам http://www.linuxspace.org/archives/6099. Спасибо большое авторам.

от RUSUA

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Анти-спам: выполните заданиеWordPress CAPTCHA