先週、'Shellshock'と称される GNU Bashのいくつかの脆弱性が発見されました。これらの脆弱性を利用すると、攻撃者はリモートでコマンドを実行しマシンを危険にさらすことができます。さらに悪いことに、多くの一般的な構成は、この攻撃の温床を提供し、深刻な問題となっています。
多くの Linux ディストリビューションでは既にパッチを適用したソフトウェアが提供されているので、システムを最新の状態にする方法が最善です。サーバーが脆弱かどうか、および Bash を更新する方法を判断するためのガイドを公開しました。
Shellshock 脆弱性に対する Bash のアップグレード
その他のご質問やご質問などがある場合は、遠慮なくサポートチケットをオープンしてください。
コメント (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash