Re: [BUG]Shellshock

2015-03-22 Thread Thiago Zoroastro
Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou com gNewSense e com algumas dúvidas Coloquei no terminal: root@root# env x='() { :;}; echo vulneravel' bash -c 'true' vulneravel root@root# env x='() { :;}; echo unvulneravel' bash -c 'false' unvulneravel root@root# env x='()

Re: [BUG]Shellshock

2015-03-22 Thread P. J.
Que mistureba... Mas com relação ao bug veja qual versão do bash é a vulnerável e qual está instalada na sua máquina... assimo como os pacotes do referentes ao SSL... procure no google, sites com CVE's por exemplo, ou na parte de segurança do debian no seu site... [ ] 's Em 22/03/15, Thiago Zor

Re: [BUG]Shellshock

2015-03-22 Thread Rodrigo Cunha
Solução, adicione os repositorios : deb http://ftp.br.debian.org/debian/ wheezy main deb-src http://ftp.br.debian.org/debian/ wheezy main Executei: sudo apt-get update sudo apt-get install --only-upgrade bash gcc-4.4 Em 22 de março de 2015 13:26, P. J. escreveu: > Que mistureba... > > Mas com re

Re: [BUG]Shellshock

2015-03-22 Thread Rodrigo Cunha
O bash 4.1 > Tinha essa vulnerabilidade, fiz o upgrade para o 4.2.37 e agora não tem mais a vulnerabilidade. Fiquei curioso de como eu poderia explorar esta vulnerabilidade em meu ambiente de laboratorio para fins academicos, isso poderia render um bom artigo para a comunidade de SLivre, principalm

Re: [BUG]Shellshock

2015-03-22 Thread Thiago Zoroastro
Olha isso # bash --version GNU bash, version 4.1.5(1)-release (i486-pc-linux-gnu) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later This is free software; you are free to

Re: [BUG]Shellshock

2015-03-22 Thread Antonio Terceiro
On Sun, Mar 22, 2015 at 01:04:40PM -0300, Thiago Zoroastro wrote: > Obrigado ao Antonio Terceiro por lembrar que o Debian LTS existe. Estou > com gNewSense e com algumas dúvidas > > Coloquei no terminal: > root@root# env x='() { :;}; echo vulneravel' bash -c 'true' > vulneravel > root@root# env x=

Re: [BUG]Shellshock

2015-03-22 Thread Thiago Zoroastro
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 Sir, É claro que bugaria. Às vezes coloco algumas linhas diferentes da família Debian e coloco # apt-get upgrade para ver quais pacotes precisariam ser atualizados. Na maioria das vezes nem é possível ou não faço. Como neste que uso é gNewSense, tomo

Re: [BUG]Shellshock

2015-03-22 Thread Antonio Terceiro
On Sun, Mar 22, 2015 at 09:23:34PM -0300, Thiago Zoroastro wrote: > > Sir, > > É claro que bugaria. Às vezes coloco algumas linhas diferentes da > família Debian e coloco # apt-get upgrade para ver quais pacotes > precisariam ser atualizados. Na maioria das vezes nem é possível ou não > faço. Com

Re: [BUG]Shellshock

2015-03-22 Thread Thiago Zoroastro
Aviso: (...) "The mail server responded:  4.7.1 Não foi possível enviar pelo Icedove.   Em meus computadores eu faço testes. No momento estou usando um Kaiana beta em dois notebooks (pessoal e um somente de testes). Já tive experiências falhas com pacotes, estou habituado a instalar o que for que

Re: [BUG]Shellshock

2015-03-23 Thread Julio
quem tem servidor web com cgi-bin publico precisa atualizar o seu sistema . tem esse script que você pode usa-lo https://shellshocker.net/ On 22-03-2015 13:28, Rodrigo Cunha wrote: Solução, adicione os repositorios : deb http://ftp.br.debian.org/debian/ wheezy main deb-src http://ftp.br.debian.

[SOLVED] Re: [BUG]Shellshock

2015-03-22 Thread Thiago Zoroastro
* Retirei linhas duplicadas que acabei colocando no sources.list quando copiei o que estava nas páginas do Debian-LTS; * Apliquei # apt-get update & apt-get install bash (gcc-4.4 já estava instalado) * Agora o comando que o Rodrigo Cunha apresentou não retorna mais a resposta de 'vulneravel' nem ou

Re: [SOLVED] Re: [BUG]Shellshock

2015-03-22 Thread Thiago Zoroastro
Valeu por mais esta dica do site shelshocker.net Se não tiver o curl instalado, como foi aqui, é só instalar # apt-get install curl Teste: # curl https://shellshocker.net/shellshock_test.sh | bash % Total% Received % Xferd Average Speed TimeTime Time Current