Difetto di patch debian Shellshock

IKoula squadre messi a disposizione della Comunità per le versioni non più supportate, vale a dire pacchetti debian:

  • Debian 3,1 a 32 bit
  • Debian 4 32 bit
  • Debian 4 64 bit
  • Debian 5 32bit
  • Debian 5 64bit

Questi pacchetti includono correzioni per le vulnerabilità:

  • CVE-2014-6271 -> Shellshock v1, la prima versione dell'exploit della falla
  • CVE-2014-7169 -> Shellshock v2, il secondo
  • CVE-2014-6277 & CVE-2014-6278-> altri due difetti ha presentato durante la risoluzione di guasti ShellShock.
    • I pacchetti possono essere trovati alla ftp://mirror03.ikoula.com/pub/flaws/ShellShock/

      Di applicare la procedura è come segue:

      1. Creare una directory di lavoro: < br / > shellshock mkdir n.
      2. e posto all'interno di: < br / > shellshock cd n.
      3. Spostare i pacchetti per essere aggiornato sulla base di quelli già installati sul vostro sistema (verificabile con ' dpkg-l | ") grep bash"), per esempio: < br / > # wget ftp://mirror03.ikoula.com/pub/flaws/ShellShock/lenny64/bash_3.2-4-ikl2_amd64.deb
      4. Eseguire l'installazione del pacchetto: < br / > # dpkg-I ikl2_amd64.deb bash_3.2 - 4 -
      5. Verifica quindi la vulnerabilità agli attacchi di vari difetti tramite i comandi corrispondenti:
        • V1 shellshock: < br / > # x =' () {:;}; echo vulnerabile ' bash-c "echo questa è una prova"

          Se il ritorno è:

          vulnerabili
          Si tratta di un test
          Allora siete vulnerabili.

          Altrimenti che otterrete un ritorno come:

          Si tratta di un test

        • Shellshock v2: < br / >< codice > # rm - fv eco; env X =' () {(a) => \' bash - c-"echo echo vuln";} [["$(echo gatto)" = = "vuln"]] & echo "sempre vulnerabile"

          Se il ritorno è:

          bash: x: linea 1: errore di sintassi in prossimità imprevisto token '='
          bash: x: linea 1: "
          bash: errore di importazione di definizione di funzione per 'X'
          sempre vulnerabile
          Quindi sei sempre vulnerabili.

          Altrimenti che otterrete un ritorno come:

          eco vuln
          Gatto: echo: nessun file o directory

        • Sugli ultimi due errori: < br / > # foo =' () {echo vulnerabile;}' bash-c foo

          Se il ritorno è:

          vulnerabile
          Allora sei ancora vulnerabile

          Altrimenti si avrà questo ritorno:

          bash: foo: comando non trovato

      Buona patch!


Aggiungi un commento