Shellshock - Bugfix per IPCop

Utili guide per amministrare ed installare IPCop . Tutti possono partecipare ed usufruire dei tutorials contenuti. Inoltre è gradita una partecipazione diretta, per lo sviluppo e l'inserimento. Ovviamente in Italiano.

Shellshock - Bugfix per IPCop

Messaggioda wolk73 » martedì 30 settembre 2014, 19:52

Share With:


Share on Facebook Share on Twitter Share on Linkedin Share on Google+
E’ il tormentone del momento: il bug segnalato dai ricercatori di Red Hat che sta facendo molto parlare dato che “potrebbe” mettere a rischio milioni di personal computer e server. Come il solito, a poche ore dalla segnalazione i developer delle principali distribuzioni Linux avevano già rilasciato un’aggiornamento in grado di risolvere il bug, evitando cosi che utenti malintenzionati potessero utilizzare il bug per poter operare sul nostro sistema (operazione oltretutto non molto semplice).

Con il rilascio degli aggiornamenti delle più comuni distro Linux il problema s’è risolto praticamente quasi subito. Anche IPCop si basa principalmente su script ed interpreti di comandi Bash, appunto su Shell Linux, quindi non ne è risultata immune. Sebbene per IPCop l’aggiornamento dei pacchetti non avviene allo stesso modo come nelle altre distribuzioni, ma si richiede una compilazione del sistema, ho ritenuto opportuno creare un bugfix più semplice e diretto, che non impegni la compilazione direttamente del sistema.

Per verificare la vulnerabilità potete usufruire dell’ennesimo comando da shell segnalato:

Avviate la shell di IPCop direttamente dalla macchina (ok anche da SSH con putty o da altro terminale Unix)
Codice: Seleziona tutto
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se il risultato è:
Codice: Seleziona tutto
vulnerable
this is a test

Saremmo ritenuti VULNERABILI.

Se invece il risultato è solo:
Codice: Seleziona tutto
this is a test

Non siamo Vulnerabili.

Benchè IPCop privatizza tutti i comandi Bash generati sia dagli altri servizi, che i CGI lanciati dalla WebGUI, se abbiamo abilitato dalle regole Firewall il controllo da remoto (RED/WAN) della macchina, aprendo le opportune porte (8022 SSH, 8343 HTTPS), oltre al filtraggio degli indirizzi DHCP per il flusso del traffico WLAN (WiFi), risultiamo essere ad altissimo rischio.

Download della Patch:
http://www.ipcop.pd.it/pubb/files/fix-b ... 140927.tgz

Riferimento dell'articolo:
http://www.andreapatron.com/shell-shock ... per-ipcop/
IPCOP ITALIA Velocità, Risparmio e Totale Sicurezza delle Vostre Network Applications.www.ipcop.pd.it
Immagine
Con IPCop v2.1.9
Avatar utente
wolk73
Site Admin
 
Messaggi: 1407
Iscritto il: mercoledì 4 settembre 2013, 16:06
Località: Tra Padova e Venezia


**Sponsor** - Per diventare sponsor di IPCop Italia ed usufruire di questo spazio pubblicitario, srivi a info@ipcop.pd.it

Torna a Guide e Video Tutorials

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite

cron

x