----- Original Message ----- From: "Centro de Atendimento a Incidentes de Seguranca" <c...@cais.rnp.br>
To: <pop-...@cais.rnp.br>; <rnp-ale...@cais.rnp.br>; <rnp-...@cais.rnp.br>
Sent: Thursday, September 25, 2014 4:36 PM
Subject: CAIS-Alerta: Vulnerabilidade no Bash permite execução remota de código


-----BEGIN PGP SIGNED MESSAGE-----


O CAIS alerta sobre uma recente vulnerabilidade de exploração remota
presente no Bash, nas versões 4.3 e anteriores.O Bash é o
interpretador de comandos padrão da maioria das distribuições Linux e outros
sistemas *BSD e UNIX Like.


Impacto

A falha está relacionada à forma como o Bash processa variáveis de
ambiente passadas ao sistema operacional, por programas que solicitam um
script bash-based.

Um usuário mal intencionado poderia executar remotamente comandos
arbitrários contra uma aplicação web que execute scripts CGI, por exemplo,
ou contra sessões SSH em casos específicos

Versões afetadas

Todas as versões anteriores do GNU BASH, inclusive, a 4.3

Verificações

Para verificar se o seu ambiente está vulnerável, execute:
# env x='() { :;}; echo vulneravel' bash -c "echo isto e um teste"

Se a saída for:

vulneravel
isto e um teste

O sistema está vulnerável.

Caso a saída seja:

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
isto e um teste

O sistema não está vulnerável.


Mais informações

https://access.redhat.com/articles/1200223
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
http://arstechnica.com/security/2014/09/bug-in-bash-shell-creates-big-security-hole-on-anything-with-nix-in-it/

Identificador CVE (http://cve.mitre.org)
CVE-2014-6271


O CAIS recomenda que os administradores mantenham seus sistemas e
aplicativos sempre atualizados, de acordo com as as últimas versões e
correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF e no
Twitter:
http://www.rnp.br/cais/alertas/rss.xml
Siga @caisrnp

Att,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# c...@cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.6 (GNU/Linux)
Comment: Made with pgp4pine 1.76

iQCVAwUBVCRu3Okli63F4U8VAQGUagQAiJxt3s9QOJmLobTlVnem9pPeLrkqIZPx
c7wzDBKqJIxnT81FJbwQ8nC5X1wXVZc8tj61DAyQjvfOaY1ouTZ19EHKsBagSitk
0a0ZgxhCYx1FGxHp5opsNYeUTdUlnmPXVmuAu/v1lQfRViw1jKZAbaqqCJHSBg2F
F1l6PeLzaeE=
=xOCA
-----END PGP SIGNATURE-----

-------------------------
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

Reply via email to