روز گذشته مشکل امنیتی بسیار خطرناک برای پکیج Bash در سرور های لینوکسی گزارش شد
ولی متاسفانه حدود ۱۲ ساعت بعد مشکل دیگری از bash code injection گزارش شد که با وجود ارایه patch باز هم آسیب پذیری بر روی Bash وجود داشت.

لطفا کسانی که دیروز این آسیب پذیری را بروز رسانی کرده اند. دوباره اقدام به بروز رسانی نمایند.



چگونه از آسیب پذیر بودن سرور خود اطمینان حاصل کنیم ؟

از طریق سایت زیر :

'ShellShock' Bash Vulnerability CVE-2014-6271 Test Tool

و یا
برای این که متوجه شوید که آیا سرور شما آسیب پذیر است یا خیر دستور زیر را از طریق SSH در سرور اجرا کنید.
کد:
cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo
و یا دستور زیر را اجرا کنید.
کد:
env X='() { (a)=>\' sh -c "echo date";
در صورتی که سرور شما نسبت به این مشکل امنیتی خطرناک آسیب پذیر باشد. با خروجی زیر مواجه می شوید. و شما در خروجی time و date سرور خودرا مشاهده می کنید.


bash: x: line 1: syntax error near unexpected token `='
bash: x: line 1: `'
bash: error importing function definition for `x'

Sep 27 10:06 GMT 2014
و در صورتی که این مشکل بر روی سرور شما برطرف شده باشد و یا وجود نداشته باشد . خروجی دستور ذکر شده به شرح ذیل می باشد.

date
cat: /tmp/echo: No such file or directory

حال در صورت آسیب پذیر بودن چگونه این مشکل امینی خطرناک را برطرف نماییم.

کد:
yum -y update openssh
و یا
yum -y update bash

آیا پس از اعمال تغییرات نیاز به راه اندازی دوباره سرور است ؟
خیر پس از اعمال تغییرات نیاز به reboot سرور نیست.

(Sunday, September 28, 2014) یکشنبه ۶ مهر ۱۳۹۳

« بازگشت

Powered by WHMCompleteSolution