지난 주 동안 GNU의 여러 취약점 Bash 발견되어 "쉘쇼크"라고 불리고 있습니다. 이러한 취약점을 사용하면 공격자가 원격으로 명령을 실행하여 컴퓨터를 손상시킬 수 있습니다. 설상가상으로 많은 일반적인 구성이 이 공격에 대한 벡터를 제공하여 심각한 문제가 됩니다.
많은 Linux 배포판이 이미 패치 소프트웨어를 제공했기 때문에 가장 좋은 방법은 시스템을 최신 상태로 가져오는 것입니다. 서버가 취약한지, 업데이트 방법을 결정하는 데 도움이 되는 가이드를 게시했습니다. Bash :
추가 질문이나 문제가 있는 경우 주저하지 말고 지원 티켓을 개설하십시오.
댓글 (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash