http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html
Danas cemo hitno patchovati sve servere kako bi zastitili neovlasceni ulazak i hakovanje.
Usporeni rad servera je moguc u odredjenom delu dana maksimum 15 minuta.
Postovani,
Nakon sinocnje objave ogromnog shell propusta objavljenog na sajtu :
Dijagnostikovanje (za korisnike vps sistema)
Da izvrsite testiranje Vaseg Bash shell-a pokrenite sledecu komandu:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Ukoliko rezultat dobijete ovako:
vulnerable this is a test
onda to znaci da koristite ranjivu verziju bash-a na vasem serveru. Pokrenite odmah yum update i resetujte Vas vps server.
Nakon reboot-a sistema pokrenite opet komandu za dijagnostiku i trebalo bi da dobijete sledeci rezultat:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a testSada je Vas sistem potpuno bezbedan. Srdacan pozdrav, ProdHostingNET Sistem Administrator tim.