Au cours de la semaine dernière, plusieurs vulnérabilités dans GNU Bash ont été découvertes et sont connues sous le nom de "Shellshock". En utilisant ces vulnérabilités, un attaquant peut exécuter des commandes à distance, compromettant ainsi la machine. Pour aggraver les choses, de nombreuses configurations courantes fournissent des vecteurs pour cette attaque, ce qui en fait un problème sérieux.
De nombreuses distributions Linux ont déjà fourni des logiciels corrigés, la meilleure chose à faire est donc de mettre vos systèmes à jour. Nous avons publié un guide pour vous aider à déterminer si votre serveur est vulnérable et comment mettre à jour Bash:
Mise à jour de Bash pour la vulnérabilité Shellshock
N'hésitez pas à ouvrir un ticket d'assistance si vous avez d'autres questions ou préoccupations.
Commentaires (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash