Valeu por mais esta dica do site shelshocker.net

Se não tiver o curl instalado, como foi aqui, é só instalar
# apt-get install curl

Teste:
# curl https://shellshocker.net/shellshock_test.sh | bash
  % Total    % Received % Xferd  Average Speed   Time    Time     Time 
Current
                                 Dload  Upload   Total   Spent    Left 
Speed
100  2632  100  2632    0     0    898      0  0:00:02  0:00:02
--:--:--   917
CVE-2014-6271 (original shellshock): not vulnerable
CVE-2014-6277 (segfault): not vulnerable
CVE-2014-6278 (Florian's patch): not vulnerable
CVE-2014-7169 (taviso bug): not vulnerable
CVE-2014-7186 (redir_stack bug): not vulnerable
CVE-2014-7187 (nested loops off by one): not vulnerable
CVE-2014-//// (exploit 3 on http://shellshocker.net/): not vulnerable


On 22-03-2015 16:27, Roberval Lustosa wrote:
>
> Esse site ajuda bastante.
>
> https://shellshocker.net/
>
> Em 22/03/2015 16:22, "Thiago Zoroastro" <[email protected]
> <mailto:[email protected]>> escreveu:
>
>     * Retirei linhas duplicadas que acabei colocando no sources.list
>     quando copiei o que estava nas páginas do Debian-LTS;
>     * Apliquei # apt-get update & apt-get install bash (gcc-4.4 já
>     estava instalado)
>     * Agora o comando que o Rodrigo Cunha apresentou não retorna mais
>     a resposta de 'vulneravel' nem outras respostas quando mudo o comando.
>
>     Resolvido o problema que ele alertou. Aliás, já havia ouvido falar
>     do shellshock, mas ainda não tinha seguido a solução, embora
>     estivesse atualizando o gNewSense regularmente.
>
>     Obrigado,
>     Att.
>
>     On 22-03-2015 15:10, Rodrigo Cunha wrote:
>>     Na verdade você alterou apenas a string "texto" da linha, a
>>     função desta string, neste contexto.É informar um resultado
>>     obtido através de um teste.
>>     env x='() { :;};
>>     Ele depende do resultado desta parte da linha para executar ou
>>     não o echo vulneravel'
>>
>>
>>
>>     Em 22 de março de 2015 15:02, Thiago Zoroastro
>>     <[email protected]
>>     <mailto:[email protected]>> escreveu:
>>
>>         Sim eu havia feito isso desde que você havia colocado esta linha.
>>
>>         Daí coloquei na lista com 'unvulneravel' e ele sai
>>         'unvulneravel'. Quer dizer, ele sai o que você colocar ali
>>
>>         É claro que com 'vulneravel' e ele aparece 'vulneravel'. Vou
>>         colocar denovo:
>>
>>                 # env x='() { :;}; echo vulneravel' bash -c 'false'
>>                 vulneravel
>>                 # env x='() { :;}; echo unvulneravel' bash -c 'false'
>>                 unvulneravel
>>                 # env x='() { :;}; echo unvulneravel' bash -c 'true'
>>                 unvulneravel
>>                 # env x='() { :;}; echo vulneravel' bash -c 'true'
>>                 vulneravel
>>
>>         Sou bastante leigo, mas duvido de muita coisa, então eu testo
>>         antes de tirar conclusões. Porque é que ele seria vulneravel
>>         se trocar a palavra, troca o 'resultado' também?
>>
>>         Se bem que você deve ter atualizado e colocado o mesmo
>>         comando e saiu um 'resultado' diferente. Desculpa a teimosia.
>>          
>>          
>>         Thiago Zoroastro
>>          www.participa.br/thiagozoroastro
>>         <http://www.participa.br/thiagozoroastro>
>>         www.blogoosfero.cc/thiagozoroastro
>>         <http://www.blogoosfero.cc/thiagozoroastro>
>>
>>
>>         
>> ------------------------------------------------------------------------
>>
>>         *De:* [email protected]
>>         <mailto:[email protected]>
>>         *Enviada:* Domingo, 22 de Março de 2015 14:49
>>         *Para:* [email protected]
>>         <mailto:[email protected]>
>>         *Assunto:* [BUG]Shellshock
>>
>>         Joga essa linha de comando no sei bash :
>>         env x='() { :;}; echo vulneravel' bash -c 'false'
>>         Se o output for :
>>         vulneravel
>>         Você está com o bash bugado.
>>
>>         Em 22 de março de 2015 14:33, Thiago Zoroastro
>>         <[email protected]
>>         <http://../../../undefined//[email protected]>>
>>         escreveu:
>>
>>             Olha isso
>>
>>                     # bash --version
>>                     GNU bash, version 4.1.5(1)-release
>>                     (i486-pc-linux-gnu)
>>                     Copyright (C) 2009 Free Software Foundation, Inc.
>>                     License GPLv3+: GNU GPL version 3 or later
>>                     <http://gnu.org/licenses/gpl.html>
>>                     <http://gnu.org/licenses/gpl.html>
>>
>>                     This is free software; you are free to change and
>>                     redistribute it.
>>                     There is NO WARRANTY, to the extent permitted by law.
>>
>>
>>             No repositório do gNewSense está como nenhum pacote para
>>             ser atualizado. Como verifico a vulnerabilidade? Como
>>             posso saber se este bash está vulnerável?
>>
>>             Att.
>>
>>
>>
>>
>>             On 22-03-2015 13:32, Rodrigo Cunha wrote:
>>
>>                 O bash 4.1 > Tinha essa vulnerabilidade, fiz o
>>                 upgrade para o 4.2.37 e agora não tem mais a
>>                 vulnerabilidade.
>>                 Fiquei curioso de como eu poderia explorar esta
>>                 vulnerabilidade em meu ambiente de laboratorio para
>>                 fins academicos, isso poderia render um bom artigo
>>                 para a comunidade de SLivre, principalmente se
>>                 conseguíssemos  demostrar os perigos na pratica.
>>
>>                 Em 22 de março de 2015 13:28, Rodrigo Cunha
>>                 <[email protected]
>>                 
>> <http://../../../undefined//[email protected]>>
>>                 escreveu:
>>
>>                     Solução,
>>                     adicione os repositorios :
>>                     deb http://ftp.br.debian.org/debian/ wheezy main
>>                     deb-src http://ftp.br.debian.org/debian/ wheezy main
>>                     Executei:
>>                     sudo apt-get update
>>                     sudo apt-get install --only-upgrade bash gcc-4.4
>>
>>                     Em 22 de março de 2015 13:26, P. J.
>>                     <[email protected]
>>                     
>> <http://../../../undefined//[email protected]>>escreveu:
>>
>>
>>                         Que mistureba...
>>
>>                         Mas com relação ao bug veja qual versão do
>>                         bash é a vulnerável e qual
>>                         está instalada na sua máquina... assimo como
>>                         os pacotes do referentes
>>                         ao SSL... procure no google, sites com CVE's
>>                         por exemplo, ou na parte
>>                         de segurança do debian no seu site...
>>
>>                         [  ] 's
>>
>>                         Em 22/03/15, Thiago
>>                         Zoroastro<[email protected]
>>                         
>> <http://../../../undefined//[email protected]>>
>>                         escreveu:
>>                         > Obrigado ao Antonio Terceiro por lembrar
>>                         que o Debian LTS existe. Estou
>>                         > com gNewSense e com algumas dúvidas
>>                         >
>>                         > Coloquei no terminal:
>>                         > root@root# env x='() { :;}; echo
>>                         vulneravel' bash -c 'true'
>>                         > vulneravel
>>                         > root@root# env x='() { :;}; echo
>>                         unvulneravel' bash -c 'false'
>>                         > unvulneravel
>>                         > root@root# env x='() { :;}; echo
>>                         unvulneravel' bash -c 'true'
>>                         > unvulneravel
>>                         >
>>                         > Coloquei as linhas do Debian LTS sem
>>                         contrib e non-free. Sources.list:
>>                         >
>>                         >         deb
>>                         http://ftp.at.debian.org/debian-backports/
>>                         squeeze-backports
>>                         >         main
>>                         >         deb http://ftp.de.debian.org/debian
>>                         squeeze main
>>                         >
>>                         >
>>                         >         ## LTS
>>                         >         deb http://http.debian.net/debian/
>>                         squeeze-lts main
>>                         >         deb-src
>>                         http://http.debian.net/debian/ squeeze-lts main
>>                         >
>>                         >         deb http://http.debian.net/debian/
>>                         squeeze main
>>                         >         deb-src
>>                         http://http.debian.net/debian/ squeeze main
>>                         >
>>                         >         deb http://http.debian.net/debian
>>                         squeeze-lts main
>>                         >         deb-src
>>                         http://http.debian.net/debian squeeze-lts main
>>                         >         # LTS
>>                         >
>>                         >         # deb cdrom:[gNewSense 3.0 _Parkes_
>>                         - Official i386 LIVE/INSTALL
>>                         >         Binary 20140205-19
>>                         <tel:20140205-19>:57]/ parkes main
>>                         >
>>                         >         # deb cdrom:[gNewSense 3.0 _Parkes_
>>                         - Official i386 LIVE/INSTALL
>>                         >         Binary 20140205-19
>>                         <tel:20140205-19>:57]/ parkes main
>>                         >
>>                         >         # Line commented out by installer
>>                         because it failed to verify:
>>                         >         deb
>>                         
>> http://archive.gnewsense.org/gnewsense-three/gnewsense
>>                         >         parkes-security main
>>                         >         # Line commented out by installer
>>                         because it failed to verify:
>>                         >         deb-src
>>                         
>> http://archive.gnewsense.org/gnewsense-three/gnewsense
>>                         >         parkes-security main
>>                         >
>>                         >         # parkes-updates, previously known
>>                         as 'volatile'
>>                         >         # A network mirror was not selected
>>                         during install.  The
>>                         >         following entries
>>                         >         # are provided as examples, but you
>>                         should amend them as
>>                         > appropriate
>>                         >         # for your mirror of choice.
>>                         >         #
>>                         >         deb http://ftp.debian.org/debian/
>>                         parkes-updates main
>>                         >         deb-src
>>                         http://ftp.debian.org/debian/ parkes-updates main
>>                         >
>>                         >         deb
>>                         http://backports.debian.org/debian-backports
>>                         >         squeeze-backports main
>>                         >         deb http://mozilla.debian.net/
>>                         squeeze-backports iceweasel-esr
>>                         >         deb http://mozilla.debian.net/
>>                         squeeze-backports icedove-esr
>>                         >         # deb http://debian.net/debian
>>                         experimental main
>>                         >         # deb http://mozilla.debian.net/
>>                         experimental iceweasel-beta
>>                         >
>>                         >
>>                         > Então faço apt-get update e apt-get upgrade
>>                         e ele me oferece
>>                         >
>>                         >         164 pacotes atualizados, 0 pacotes
>>                         novos instalados, 0 a serem
>>                         >         removidos e 46 não atualizados.
>>                         >         É preciso baixar 172 MB de arquivos.
>>                         >         Depois desta operação, 51,9 MB de
>>                         espaço em disco serão liberados.
>>                         >
>>                         >
>>                         > Posso e devo atualizar sem medo?
>>                         > Como sempreatualizei o gNewSense, então
>>                         posso ter atualizado para o
>>                         > necessário antes. Como posso ver se o
>>                         pacote instalado é o vulnerável,
>>                         > como era possível ver o do OpenSSL?
>>                         >
>>                         > Att.
>>                         >
>>                         > On 22-03-2015 10:35, Rodrigo Cunha wrote:
>>                         >> Srs, encontrei este erro no meu
>>                         laboratorio com Debian 6.
>>                         >> Li no facebook que isso é um bug do bash.O
>>                         Shellshock, pensei em
>>                         >> divulgar porque sei que existem muitos
>>                         servidores que não tem uma
>>                         >> atualização sistematica do S/O e como
>>                         estamos com O debian 7.
>>                         >> Segundo o texto que li, ele permite que
>>                         via protocolos distintos podem
>>                         >> ser enviados comandos remotos para o seu
>>                         server/desktop.
>>                         >>
>>                         >>
>>                         >> root@DEB-TEST:~# env x='() { :;}; echo
>>                         vulneravel' bash -c 'false'
>>                         >> vulneravel
>>                         >> root@DEB-TEST:~# cat /etc/issue
>>                         >> Debian GNU/Linux 6.0 \n \l
>>                         >>
>>                         >> root@DEB-TEST:~# uname -a
>>                         >> Linux DEB-TEST 2.6.32-5-686 #1 SMP Tue May
>>                         13 16:33:32 UTC 2014 i686
>>                         >> GNU/Linux
>>                         >> root@DEB-TEST:~#
>>                         >>
>>                         >>
>>                         >> --
>>                         >> Atenciosamente,
>>                         >> Rodrigo da Silva Cunha
>>                         >>
>>                         >
>>                         >
>>
>>                         --
>>                         |  .''`.   A fé não dá respostas. Só impede
>>                         perguntas.
>>                         | : :'  :
>>                         | `. `'`
>>                         |   `-   Je vois tout
>>
>>
>>                         --
>>                         To UNSUBSCRIBE, email to
>>                         [email protected]
>>                         
>> <http://../../../undefined//[email protected]>
>>                         with a subject of "unsubscribe". Trouble?
>>                         Contact [email protected]
>>                         
>> <http://../../../undefined//[email protected]>
>>                         Archive:
>>                         
>> https://lists.debian.org/cacnf0pjnzdgcwu1h-_gv_rfdymrf80kmhbqudykkssqujep...@mail.gmail.com
>>
>>
>>
>>
>>                     -- 
>>                     Atenciosamente,
>>                     Rodrigo da Silva Cunha
>>
>>
>>
>>
>>                 -- 
>>                 Atenciosamente,
>>                 Rodrigo da Silva Cunha
>>
>>
>>
>>
>>         -- 
>>         Atenciosamente,
>>         Rodrigo da Silva Cunha
>>
>>          
>>
>>
>>
>>
>>     -- 
>>     Atenciosamente,
>>     Rodrigo da Silva Cunha
>>
>

Responder a