- Apache, que utiliza CGI, a través de mod_cgi y mod_cgid, que están escritos en Bash o ejecutan subshells de Bash.
- Algunos programas DHCP.
- Servidores OpenSSH que utilizan ForceCommand.
- Otro software de red que utiliza Bash.
Comprobación del sistema
En cualquier sistema que ejecute Bash, puede ejecutar lo siguiente en bash:La parte que dice «¡Bash es vulnerable!» representa la parte en la que el hacker podría inyectar código malicioso en el sistema. Por lo tanto, si el resultado es:env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
¡Su sistema está en peligro! Por lo tanto, si el resultado no muestra esta línea, el servidor no es vulnerable al exploit.¡Bash es vulnerable! Prueba de Bash
Prueba remota de sitios web
Puede ejecutar esta prueba para comprobar si existe una brecha de seguridad en su sitio web: Herramienta para probar la vulnerabilidad CVE-2014-6271 de ShellShock en BashCorregir la brecha: actualizar Bash
La forma más rápida y sencilla es actualizar a través de su gestor de paquetes (apt-get, yum). Solo revisaremos Debian, Ubuntu, Red-Hat, Centos y Fedora. Debian/Ubuntu: apt-getCentOS/RedHat/Fedora: yumsudo apt-get update && sudo apt-get install --only-upgrade bash
Es importante recordar hacer esto en todos sus servidores. Ahora puede volver a comprobar si la vulnerabilidad sigue existiendo. ¡Buena suerte!sudo yum update bash