Uppdaterad | Publicerad
Det är dags för Linux-adminstratörer att uppdatera bash
En allvarlig sårbarhet har upptäckts i Unix-skalet bash.
Orsaken till problemet är brister i hanteringen av miljövariabler.
Sårbarheten (CVE-2014-6271) kan utnyttjas till att köra godtycklig kod på ett sårbart system.
För mer information:
http://www.csoonline.com/article/2687265/application-security/remote-exploit-in-bash-cve-2014-6271.html
https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2014-6271
https://www.cert.se/2014/09/bm14-001-allvarlig-sarbarhet-i-bash
Uppdateringar
Redhat, Ubuntu och Debian har publicerat rättningar till både CVE-2104-6271 och CVE-2014-7169.
Debian https://security-tracker.debian.org/tracker/source-package/bash
Ubuntu http://www.ubuntu.com/usn/usn-2363-1/
RedHat https://rhn.redhat.com/errata/RHSA-2014-1306.html
cPanel och Cisco har gått ut med att de är sårbara:
http://cpanel.net/cpanel-security-team-bash-cve-2014-6217-and-cve-2014-7169/
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140926-bash
Snort har släppt signaturer för både CVE-2104-6271 och CVE-2014-7169:
http://blog.snort.org/2014/09/snort-community-ruleset-out-of-band.html?