Durante la última semana, se han descubierto varias vulnerabilidades en GNU Bash que se han denominado "Shellshock". Utilizando estas vulnerabilidades, un atacante puede ejecutar comandos de forma remota, comprometiendo así la máquina. Para empeorar las cosas, muchas configuraciones comunes proporcionan vectores para este ataque, convirtiéndolo en un problema serio.
Muchas distribuciones de Linux ya han proporcionado software parcheado, así que lo mejor que puede hacer es actualizar sus sistemas. Hemos publicado una guía para ayudar a determinar si su servidor es vulnerable y cómo actualizar Bash:
Actualización de Bash para la vulnerabilidad Shellshock
Por favor, no dude en abrir un ticket de soporte si tiene alguna pregunta o duda adicional.
Comentarios (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash