Aggiornamento Alert GCSA-14033 - Vulnerabilita' in GNU Bash
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
**********************************************************************
Alert ID: Aggiornamento Alert GCSA-14033
Data: 26 Settembre 2014
Titolo: Vulnerabilita' in GNU Bash
**********************************************************************
:: Descrizione
E' stato annunciato che la patch fornita per la vulnerabilita'
denominata "Shellshock" di GNU Bash (riferimento CVE-2014-6271)
e' incompleta e i sistemi a cui e' stata applicata risultano ancora
vulnerabili.
Per risolvere il problema e' stata rilasciata una nuova ulteriore
patch.
Tutti gli utilizzatori di GNU Bash su sistemi operativi Linux/Unix e
su sistemi operativi proprietari come Apple's OS X and Microsoft
Windows sono invitati ad aggiornare all'ultima versione di Bash
disponibile.
:: Verificare se il sistema e' ancora vulnerabile
In locale, nella shell bash lanciare:
rm -f echo
env X='() { (a)=>\' sh -c "echo date"; cat echo
Output:
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Fri Sep 26 10:22:06 CEST 2014
Risultato: se nell'output e' presente la data il sistema e' ancora
vulnerabile. Il comando crea il file "echo" che puo' essere rimosso
lanciando "rm -f echo"
:: Riferimenti
US-CERT
http://www.kb.cert.org/vuls/id/252743
https://www.us-cert.gov/ncas/alerts/TA14-268A
Ubuntu
http://www.ubuntu.com/usn/usn-2362-1/
RedHat
https://rhn.redhat.com/errata/RHSA-2014-1306.html
https://access.redhat.com/security/cve/CVE-2014-6271
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
Security Focus
http://www.securityfocus.com/bid/70137
ISC SANS
https://isc.sans.edu/forums/diary/Update+on+CVE-2014-6271+Vulnerability+in+bash+shellshock+/18707
CISCO Advisory
http://tools.cisco.com/security/center/mcontent/CiscoSecurityAdvisory/cisco-sa-20140926-bash
Juniper Advisory
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/index.php/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.13 (GNU/Linux)
iEYEARECAAYFAlQlPbgACgkQwZxMk2USYEJtDACgjHrG0tGCXddpLVM/lLjecU0t
uAoAnReCt2NaEWLLCkzVHkKmwLTtZ1Il
=AuAK
-----END PGP SIGNATURE-----
Hash: SHA1
**********************************************************************
Alert ID: Aggiornamento Alert GCSA-14033
Data: 26 Settembre 2014
Titolo: Vulnerabilita' in GNU Bash
**********************************************************************
:: Descrizione
E' stato annunciato che la patch fornita per la vulnerabilita'
denominata "Shellshock" di GNU Bash (riferimento CVE-2014-6271)
e' incompleta e i sistemi a cui e' stata applicata risultano ancora
vulnerabili.
Per risolvere il problema e' stata rilasciata una nuova ulteriore
patch.
Tutti gli utilizzatori di GNU Bash su sistemi operativi Linux/Unix e
su sistemi operativi proprietari come Apple's OS X and Microsoft
Windows sono invitati ad aggiornare all'ultima versione di Bash
disponibile.
:: Verificare se il sistema e' ancora vulnerabile
In locale, nella shell bash lanciare:
rm -f echo
env X='() { (a)=>\' sh -c "echo date"; cat echo
Output:
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Fri Sep 26 10:22:06 CEST 2014
Risultato: se nell'output e' presente la data il sistema e' ancora
vulnerabile. Il comando crea il file "echo" che puo' essere rimosso
lanciando "rm -f echo"
:: Riferimenti
US-CERT
http://www.kb.cert.org/vuls/id/252743
https://www.us-cert.gov/ncas/alerts/TA14-268A
Ubuntu
http://www.ubuntu.com/usn/usn-2362-1/
RedHat
https://rhn.redhat.com/errata/RHSA-2014-1306.html
https://access.redhat.com/security/cve/CVE-2014-6271
https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/
Security Focus
http://www.securityfocus.com/bid/70137
ISC SANS
https://isc.sans.edu/forums/diary/Update+on+CVE-2014-6271+Vulnerability+in+bash+shellshock+/18707
CISCO Advisory
http://tools.cisco.com/security/center/mcontent/CiscoSecurityAdvisory/cisco-sa-20140926-bash
Juniper Advisory
http://kb.juniper.net/InfoCenter/index?page=content&id=JSA10648
Mitre CVE
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-6271
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-7169
GARR CERT Newsletter subscribe/unsubscribe:
http://www.cert.garr.it/index.php/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.13 (GNU/Linux)
iEYEARECAAYFAlQlPbgACgkQwZxMk2USYEJtDACgjHrG0tGCXddpLVM/lLjecU0t
uAoAnReCt2NaEWLLCkzVHkKmwLTtZ1Il
=AuAK
-----END PGP SIGNATURE-----