O bash 4.1 > Tinha essa vulnerabilidade, fiz o upgrade para o 4.2.37 e
agora não tem mais a vulnerabilidade.
Fiquei curioso de como eu poderia explorar esta vulnerabilidade em meu
ambiente de laboratorio para fins academicos, isso poderia render um bom
artigo para a comunidade de SLivre, principalmente se conseguíssemos
demostrar os perigos na pratica.


Em 22 de março de 2015 13:28, Rodrigo Cunha <rodrigo.root...@gmail.com>
escreveu:

> Solução,
> adicione os repositorios :
> deb http://ftp.br.debian.org/debian/ wheezy main
> deb-src http://ftp.br.debian.org/debian/ wheezy main
> Executei:
> sudo apt-get update
> sudo apt-get install --only-upgrade bash gcc-4.4
>
> Em 22 de março de 2015 13:26, P. J. <pjotam...@gmail.com> escreveu:
>
> Que mistureba...
>>
>> Mas com relação ao bug veja qual versão do bash é a vulnerável e qual
>> está instalada na sua máquina... assimo como os pacotes do referentes
>> ao SSL... procure no google, sites com CVE's por exemplo, ou na parte
>> de segurança do debian no seu site...
>>
>> [  ] 's
>>
>> Em 22/03/15, Thiago Zoroastro<thiago.zoroas...@bol.com.br> escreveu:
>> > Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou
>> > com gNewSense e com algumas dúvidas
>> >
>> > Coloquei no terminal:
>> > root@root# env x='() { :;}; echo vulneravel' bash -c 'true'
>> > vulneravel
>> > root@root# env x='() { :;}; echo unvulneravel' bash -c 'false'
>> > unvulneravel
>> > root@root# env x='() { :;}; echo unvulneravel' bash -c 'true'
>> > unvulneravel
>> >
>> > Coloquei as linhas do Debian LTS sem contrib e non-free. Sources.list:
>> >
>> >         deb http://ftp.at.debian.org/debian-backports/
>> squeeze-backports
>> >         main
>> >         deb http://ftp.de.debian.org/debian squeeze main
>> >
>> >
>> >         ## LTS
>> >         deb http://http.debian.net/debian/ squeeze-lts main
>> >         deb-src http://http.debian.net/debian/ squeeze-lts main
>> >
>> >         deb http://http.debian.net/debian/ squeeze main
>> >         deb-src http://http.debian.net/debian/ squeeze main
>> >
>> >         deb http://http.debian.net/debian squeeze-lts main
>> >         deb-src http://http.debian.net/debian squeeze-lts main
>> >         # LTS
>> >
>> >         # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
>> >         Binary 20140205-19:57]/ parkes main
>> >
>> >         # deb cdrom:[gNewSense 3.0 _Parkes_ - Official i386 LIVE/INSTALL
>> >         Binary 20140205-19:57]/ parkes main
>> >
>> >         # Line commented out by installer because it failed to verify:
>> >         deb http://archive.gnewsense.org/gnewsense-three/gnewsense
>> >         parkes-security main
>> >         # Line commented out by installer because it failed to verify:
>> >         deb-src http://archive.gnewsense.org/gnewsense-three/gnewsense
>> >         parkes-security main
>> >
>> >         # parkes-updates, previously known as 'volatile'
>> >         # A network mirror was not selected during install.  The
>> >         following entries
>> >         # are provided as examples, but you should amend them as
>> > appropriate
>> >         # for your mirror of choice.
>> >         #
>> >         deb http://ftp.debian.org/debian/ parkes-updates main
>> >         deb-src http://ftp.debian.org/debian/ parkes-updates main
>> >
>> >         deb http://backports.debian.org/debian-backports
>> >         squeeze-backports main
>> >         deb http://mozilla.debian.net/ squeeze-backports iceweasel-esr
>> >         deb http://mozilla.debian.net/ squeeze-backports icedove-esr
>> >         # deb http://debian.net/debian experimental main
>> >         # deb http://mozilla.debian.net/ experimental iceweasel-beta
>> >
>> >
>> > Então faço apt-get update e apt-get upgrade e ele me oferece
>> >
>> >         164 pacotes atualizados, 0 pacotes novos instalados, 0 a serem
>> >         removidos e 46 não atualizados.
>> >         É preciso baixar 172 MB de arquivos.
>> >         Depois desta operação, 51,9 MB de espaço em disco serão
>> liberados.
>> >
>> >
>> > Posso e devo atualizar sem medo?
>> > Como sempreatualizei o gNewSense, então posso ter atualizado para o
>> > necessário antes. Como posso ver se o pacote instalado é o vulnerável,
>> > como era possível ver o do OpenSSL?
>> >
>> > Att.
>> >
>> > On 22-03-2015 10:35, Rodrigo Cunha wrote:
>> >> Srs, encontrei este erro no meu laboratorio com Debian 6.
>> >> Li no facebook que isso é um bug do bash.O Shellshock, pensei em
>> >> divulgar porque sei que existem muitos servidores que não tem uma
>> >> atualização sistematica do S/O e como estamos com O debian 7.
>> >> Segundo o texto que li, ele permite que via protocolos distintos podem
>> >> ser enviados comandos remotos para o seu server/desktop.
>> >>
>> >>
>> >> root@DEB-TEST:~# env x='() { :;}; echo vulneravel' bash -c 'false'
>> >> vulneravel
>> >> root@DEB-TEST:~# cat /etc/issue
>> >> Debian GNU/Linux 6.0 \n \l
>> >>
>> >> root@DEB-TEST:~# uname -a
>> >> Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May 13 16:33:32 UTC 2014 i686
>> >> GNU/Linux
>> >> root@DEB-TEST:~#
>> >>
>> >>
>> >> --
>> >> Atenciosamente,
>> >> Rodrigo da Silva Cunha
>> >>
>> >
>> >
>>
>>
>> --
>> |  .''`.   A fé não dá respostas. Só impede perguntas.
>> | : :'  :
>> | `. `'`
>> |   `-   Je vois tout
>>
>>
>> --
>> To UNSUBSCRIBE, email to debian-user-portuguese-requ...@lists.debian.org
>> with a subject of "unsubscribe". Trouble? Contact
>> listmas...@lists.debian.org
>> Archive:
>> https://lists.debian.org/cacnf0pjnzdgcwu1h-_gv_rfdymrf80kmhbqudykkssqujep...@mail.gmail.com
>>
>>
>
>
> --
> Atenciosamente,
> Rodrigo da Silva Cunha
>
>


-- 
Atenciosamente,
Rodrigo da Silva Cunha

Responder a