In der letzten Woche wurden mehrere Sicherheitslücken in GNU Bash entdeckt, die als "Shellshock" bezeichnet werden. Über diese Schwachstellen kann ein Angreifer aus der Ferne Befehle ausführen und so den Rechner kompromittieren. Erschwerend kommt hinzu, dass viele gängige Konfigurationen Vektoren für diesen Angriff bieten, was ihn zu einem ernsten Problem macht.
Viele Linux-Distributionen haben bereits gepatchte Software zur Verfügung gestellt, daher ist es das Beste, wenn Sie Ihre Systeme auf den neuesten Stand bringen. Wir haben eine Anleitung veröffentlicht, mit der Sie feststellen können, ob Ihr Server anfällig ist und wie Sie Bash aktualisieren können:
Aktualisieren von Bash für die Shellshock-Schwachstelle
Bitte zögern Sie nicht, ein Support-Ticket zu eröffnen, wenn Sie weitere Fragen oder Bedenken haben.
Kommentare (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash