Intereting Posts
Отправка заданий HPC в рамках задания HPC Записать строку в файл без оболочки Как получить функцию getopts при вызове другой функции внутри файла команда sed оставить два десятичных знака и удалить остальные после запятой Цвета в Man Pages Как я могу заставить обновление cvs использовать маску posix acl по умолчанию для папки назначения? jq возвращает полный результат после операции Как использовать командную строку для изменения громкости? Как аутентифицировать пользователя с помощью PAM, который не является пользователем, который запустил приложение Как отключить внутреннюю веб-камеру? В процессе межсетевого экрана? Как удалить 1 диск из массива RAID-5 mdadm? включить переменную в другую переменную в bash Инструмент для преобразования произвольных MIME-писем в обычный текст? (лучшее усилие) Xvfb с 2 экранами и двумя серверами x11vnc (по одному для каждого экрана): только первая работает

Является ли мой Linux-ящик уязвимым для атак Shell-Shock? Как я могу это исправить?

Безопасно ли использовать Linux Mint сейчас, используя ShellShock? Если нет, что я могу сделать, чтобы безопасно использовать Mint?

Пока вы исправляете свою оболочку bash, вы должны быть в порядке 🙂

Для получения дополнительной информации о защите и исправлении оболочки BASH ознакомьтесь с этим сайтом: https://shellshocker.net/

Сначала вы можете попробовать обновить bash

sudo apt-get update && sudo apt-get install --only-upgrade bash 

Если обновление не доступно, я предлагаю его собрать самостоятельно, мы начнем с того, чтобы наш каталог работал.

 mkdir gnubash cd gnubash 

Теперь мы загрузим последнюю версию bash вместе с патчами

 wget http://ftp.gnu.org/gnu/bash/bash-4.3.tar.gz for i in $(seq -f "03g" 0 29); do wget http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-$i; done tar zxvf bash-4.3.tar.gz cd bash-4.3 for i in $(seq -f "03g" 0 29); do patch -p0 < ../bash43-$i; done 

Запустите это как root для настройки и создания патчей

 sudo su - ./configure && make && make install 

Чтобы увидеть результаты, мы можем проверить уязвимость:

 env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test" 

Если единственное, что возвращается, это «Bash Test», вы были исправлены 🙂