Shellshock: критическая уязвимость в интерпретаторе bash
В командном интерпретаторе bash выявлена опасная уязвимость (CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187), позволяющая организовать выполнение произвольного кода на стороне сервера. Атаке может быть подвержено любое приложение, которое использует в своей работе bash для запуска скриптов, например веб сервер для запуска CGI скриптов, написанных на bash.
Уязвимости подвержены все версии операционных систем Debian, Ubuntu, CentOS, а так же любые другие Linux/Unix подобные операционные системы, которые используют в качестве интерпретатора bash.
Более подробная информация об уязвимости доступна по следующим ссылкам:
http://www.opennet.ru/opennews/art.shtml?num=40667
https://access.redhat.com/articles/1200223
Проверку на уязвимость ваших CGI скриптов и веб сервера можно провести на сайте https://shellshocker.net/
Рекомендуем незамедлительно произвести обновление системы до актуального состояния.
Для установки всех обновлений для CentOS используйте следующие команды:
yum clean all && yum update
Для Debian/Ubuntu:
apt-get update && apt-get upgrade
Перезагрузка системы требуется только в случае, если было установлено обновление ядра Linux.
Установить обновление только для пакета bash можно следующим образом:
Для CentOS:
yum clean all && yum update bash
Для Debian/Ubuntu:
apt-get update && apt-get install --only-upgrade bash
Важно: Для клиентов с услугой постоянного администрирования обновления уже произведены, поэтому им не о чем беспокоиться. Всем остальным мы настоятельно рекомендуем обновить пакет самостоятельно.
В случае возникновения вопросов, пожалуйста, обращайтесь в техническую поддержку через тикет систему.
P.S. Если при обновлении появилась ошибка «The requested URL returned error: 403 Forbidden»
То это значит, что Вам нужно отключить репозитарий CentALT, который прекратил свое существование.
Для этого в файле /etc/yum.repos.d/centalt.repo
заменить enabled=1 на enabled=0
После этого повторить процедуру обновления.