Nel corso dell'ultima settimana sono state scoperte diverse vulnerabilità in GNU Bash , definite "Shellshock". Utilizzando queste vulnerabilità, un aggressore può eseguire comandi da remoto, compromettendo così la macchina. A peggiorare le cose, molte configurazioni comuni forniscono vettori per questo attacco, rendendolo un problema serio.
Molte distribuzioni Linux hanno già fornito software patchato, quindi la cosa migliore da fare è aggiornare i propri sistemi. Abbiamo pubblicato una guida che aiuta a determinare se il vostro server è vulnerabile e come aggiornare Bash:
Aggiornamento di Bash per la vulnerabilità Shellshock
Non esitate ad aprire un ticket di assistenza in caso di ulteriori domande o dubbi.
Commenti (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash