Shellshock: критическая уязвимость в интерпретаторе bash

В командном интерпретаторе bash выявлена опасная уязвимость (CVE-2014-6271, CVE-2014-7169, CVE-2014-7186, CVE-2014-7187), позволяющая организовать выполнение произвольного кода на стороне сервера. Атаке может быть подвержено любое приложение, которое использует в своей работе bash для запуска скриптов, например веб сервер для запуска CGI скриптов, написанных на bash.

Уязвимости подвержены все версии операционных систем Debian, Ubuntu, CentOS, а так же любые другие Linux/Unix подобные операционные системы, которые используют в качестве интерпретатора bash.

Более подробная информация об уязвимости доступна по следующим ссылкам:

http://www.opennet.ru/opennews/art.shtml?num=40667

https://access.redhat.com/articles/1200223

Проверку на уязвимость ваших CGI скриптов и веб сервера можно провести на сайте https://shellshocker.net/

Рекомендуем незамедлительно произвести обновление системы до актуального состояния.

Для установки всех обновлений для CentOS используйте следующие команды:

yum clean all && yum update

Для Debian/Ubuntu:

apt-get update && apt-get upgrade

Перезагрузка системы требуется только в случае, если было установлено обновление ядра Linux.

Установить обновление только для пакета bash можно следующим образом:

Для CentOS:

yum clean all && yum update bash

Для Debian/Ubuntu:

apt-get update && apt-get install --only-upgrade bash

Важно: Для клиентов с услугой постоянного администрирования обновления уже произведены, поэтому им не о чем беспокоиться. Всем остальным мы настоятельно рекомендуем обновить пакет самостоятельно.

В случае возникновения вопросов, пожалуйста, обращайтесь в техническую поддержку через тикет систему.

 

P.S. Если при обновлении появилась ошибка «The requested URL returned error: 403 Forbidden»

То это значит, что Вам нужно отключить репозитарий CentALT, который прекратил свое существование.

Для этого в файле /etc/yum.repos.d/centalt.repo

заменить enabled=1 на enabled=0

После этого повторить процедуру обновления.