ShellShock CVE-2014-6271, CVE-2014-7169 RHEL

Para comprobar que el sistema es vulnerable a CVE-2014-6271

$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c "echo test"

Si el resultado es “vulnerable” tienes una versión de Bash vulnerable, si muestra errores y “test” quiere decir que tienes el parche de bash adecuado, por lo que estas protegido ante CVE-2014-6271.

Ahora bien, con el parche de CVE-2014-6271, se ha encontrado la vulnerabilidad CVE-2014-7169

Comprobaremos si somos vulnerables con el siguiente comando

cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>' bash -c "echo date"; cat /tmp/echo

Si te muestra la fecha es que tienes la versión de bash vulnerable, si te muestra errores y “/tmp/echo no such file or directory” quiere decir que estas seguro frente a CVE-2014-7169

Para corregir la vulnerabilidad introducir el siguiente comando para actualizar la versión de bash

# yum update bash

En estos momentos aun no hay parche adecuado para bash por lo que sigue siendo vulnerable a CVE-2014-7169, deberás estar atento al momento en que lo publiquen para minimizar los riesgos

Leave a Comment

Your email address will not be published. Required fields are marked *

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close