Durante a última semana, várias vulnerabilidades no GNU Bash foram descobertas e estão sendo referidas como "Shellshock". Usando estas vulnerabilidades, um atacante pode executar comandos remotamente, comprometendo assim a máquina. Para piorar a situação, muitas configurações comuns fornecem vetores para este ataque, tornando-o um problema sério.
Muitas distribuições Linux já forneceram software patched, portanto a melhor coisa que você pode fazer é atualizar seus sistemas. Publicamos um guia para ajudar a determinar se seu servidor está vulnerável e como atualizar Bash:
Atualização Bash para a Vulnerabilidade Shellshock
Por favor, não hesite em abrir um ticket de suporte se você tiver qualquer dúvida ou preocupação adicional.
Comentários (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash