Durante a última semana, várias vulnerabilidades no GNU Bash foram descobertas e estão sendo referidas como "Shellshock". Usando estas vulnerabilidades, um atacante pode executar comandos remotamente, comprometendo assim a máquina. Para piorar a situação, muitas configurações comuns fornecem vetores para este ataque, tornando-o um problema sério.
Muitas distribuições Linux já forneceram software patched, por isso o melhor que você pode fazer é atualizar os seus sistemas. Publicamos um guia para ajudar a determinar se o seu servidor está vulnerável e como atualizar o Bash:
Actualização Bash para a Vulnerabilidade do Shellshock
Por favor, não hesite em abrir uma notificação de suporte se você tiver qualquer dúvida ou preocupação adicional.
Comentários (5)
Presumably the DHCP servers at Linode that most Linodes use by default, were patched?
Thanks
nm, I realise the exploit works only if a malicious DHCP server attacks a vulnerable *client*
🙂
Thank you for the detailed guide on how we can protect our Linodes. As our service provider, please release a statement addressing your response to the vulnerability for the Linode infrastructure and your progress in patching.
We’ve upgraded Linode infrastructure several times since this has been disclosed, and as soon as updates have been released.
If you Could you update that guide to check CVE-2014-6278 vulnerability, that would be great. One page contains information to check these chaining bugs that effecting bash