Der Testbefehl
x='() { :;}; echo vulnerable' bash
zeigt, dass meine Debian 8 (Jessie) -Installation auch mit den neuesten Updates anfällig ist. Untersuchungen haben ergeben, dass es einen Patch für Stable und Unstable gibt, die Tests jedoch nicht gepatcht sind.
Ich gehe davon aus, dass der Patch in ein paar Tagen zum Testen kommen wird, aber das sieht fies genug aus, um paranoid zu sein. Kann ich das Paket von Unstable herunterladen und installieren, ohne mein System zu beschädigen? Ein Upgrade auf Unstable scheint mehr Probleme zu verursachen, als es löst.
Laut Bob gibt es eine zweite Shellshock-Schwachstelle, die in einem zweiten Patch behoben ist. Der Test dafür soll sein:
env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :("
Aber ich bin nicht geschickt genug in Bash, um herauszufinden, was dies bedeutet oder warum es ein Problem ist. Auf jeden Fall macht es etwas Seltsames, was durch bash_4.3-9.2_amd64.deb auf 64-Bit-Systemen verhindert wird, die zum Zeitpunkt der Bearbeitung stabil und instabil sind, aber nicht in Jessie / testing.
Um dies für Jessie zu beheben , holen Sie sich das neueste Bash von Unstable und installieren Sie es mit dpkg -i
.
Jemenake bietet
wget http://ftp.debian.org/debian/pool/main/b/bash/bash_4.3-9.2_$(dpkg --print-architecture).deb
als Befehl, der die Version 4.3-9.2 für Ihre Maschine erhält.
Und Sie können das mit folgen:
sudo dpkg -i bash_4.3-9.2_$(dpkg --print-architecture).deb
um es zu installieren.
Sollten Sie weitere Patches von Unstable für Ihr Jessie- System benötigen , ist dies eindeutig der richtige Weg ( mutatis mutandis ).
quelle
wget http://ftp.debian.org/debian/pool/main/b/bash/bash_4.3-9.1_$(dpkg --print-architecture).deb
Sie Folgendes: Es wird die richtige Architektur für Ihre Box erhalten.Ich habe diese Antwort für die zusätzlichen Bash-Fixes bearbeitet, die am Montag veröffentlicht wurden.
Für Ubuntu 12.04 führte ich ein Update durch, musste aber auch die Installation für Bash ausführen, um die Sicherheitsanfälligkeit zu beseitigen.
Dieser Befehl zeigt an, dass das System anfällig ist. Führen Sie das Update aus.
Nochmal testen.
Immer noch verwundbar.
Nochmal testen.
Bearbeiten: Nachdem die zusätzlichen Patches veröffentlicht wurden, hat sich die Ausgabe geändert.
Yay! Fest. Dies sollte für andere Versionen funktionieren, ich habe es jedoch erst nach 12.04 getestet.
Auch die Antwort von runamok unten funktioniert gut, also gib ihm eine Gegenstimme!
quelle
apt-get update && apt-get install -y bash
zu funktionieren.this is a test
aber nur den Fehler und die Warnung nicht. Auf meinem lokalen Rechner erhalte ich den Fehler, auf meinem Server jedoch nicht. Was bedeutet das? Ist mein Server gepatcht? Vielen Dank.Eine Alternative für Debian 6.0 (Squeeze), ohne Pakete von Debian 7 (Wheezy) abzurufen:
Verwenden Sie das LTS-Sicherheitsrepository, für das der Patch zurückportiert wurde.
Fügen Sie dies hinzu zu
/etc/apt/sources.list
:Dann lauf
apt-get update && apt-get install bash
.Via: linuxquestions
quelle
apt-get update
vorherapt-get dist-upgrade
und du bekommst den patch. Habe es einfach selbst gemacht und es wurde ein Bash-Upgrade durchgeführt, das das Problem behebt.quelle
Ich habe es auf meinem Hackintosh behoben durch:
$ brew install bash
quelle
Ich habe einen Artikel darüber geschrieben, wie man dies mit apt-get auf alten Ubuntu-Versionen macht. Grundsätzlich aktualisieren Sie Ihre sources.list auf den neuesten Stand und führen dann apt-get update und upgrade bash aus. Sie können es Schritt für Schritt lesen oder von hier aus kopieren .
Zusammenfassung:
Lesen Sie den Artikel, wenn Sie old-releases.ubuntu.com verwenden und vergessen Sie nicht, dass Sie ihn möglicherweise wieder ändern möchten:
quelle
Die feste Version (siehe Changelog ) für das Bash-Paket ist ab sofort in Debian 8 (Jessie) (siehe Paketinfo ), Stand 2014-09-26 14:18 UTC.
Das zweite Update, das in den Kommentaren unten erwähnt wird, befindet sich jetzt auch im Jessie- Repository. Es ist nicht erforderlich, von Unstable aus zu installieren. Siehe den obigen Link mit den Paketinformationen.
Es ist nicht mehr nötig, von Unstable aus zu installieren.
Renn einfach:
gefolgt von:
Stellen Sie dann sicher, dass die Sicherheitsanfälligkeit behoben ist (in einer neu geöffneten Shell):
quelle
env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :("
- wenn es gedruckt wirdstill vulnerable
, ist das letztere Vuln noch nicht gepatcht. AFAIK, Jessie ist immer noch verwundbar. Beachten Sie, dass dieser Befehlecho
bei Erfolg eine Datei mit dem Namen im aktuellen Verzeichnis erstellt und Sie diese löschen müssen, bevor Sie den Test erneut ausführen.