![]() |
Bash sårbarhet - CVE-2014-6271
|
Nu kräver detta att man har tillgång till bash, sannolikheten att man har shell access öppen bara sådär hos de flesta av oss är nog minimal. Men... vi håller alla våra servar up-to-date hela tiden :)
|
Om man kör apache med mod_fastcgi är det väldigt stor risk att man är drabbad.
Genom att byta ut sin referrer, sätta en cookie eller liknande kan man då ta över en server. Mer information här. Det är ett otroligt allvarligt problem, och min gissning är att väldigt många personer på WN är drabbade. Exempelvis är några av de stora webbhotellen i USA drabbade, och troligtvis en hel del av de svenska. Beroende på vilket operativsystem det är man använder finns det ingen patch just nu, vilket gör att det inte hjälper att uppgradera. Då behöver man manuellt byta från bash till exempelvis dash eller /bin/sh. |
Tur att man kör lighttpd och nginx :)
|
Tack för notisen. Detta är riktigt allvarligt!
Har nu patchat alla mina servrar. För att se om du är vulnerable: Citat:
Citat:
Får du följande svar på testet så är allt ok: Citat:
|
Fixen var inte helt OK, snart kommer alla OS repos ut med patchen för CVE-2014-7169. För ubuntu finns det en patchad bash proposed men jag tror den är temporär i väntan på final word från bashutvecklarna.
Citat:
|
Det stämmer och det finns en ny patch som i alla fall Debian körde ut för ca 15 timmar sedan: https://news.ycombinator.com/item?id=8371360
Så det är bara att uppdatera Bash åter igen på alla servrar ... |
Citat:
Japp, man börjar få rutin, Jag kommer att drömma om yum, sudo inatt :-) |
Tur att man använder zsh :D
|
Citat:
|
Alla tider är GMT +2. Klockan är nu 08:04. |
Programvara från: vBulletin® Version 3.8.2
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Svensk översättning av: Anders Pettersson