- Apache, אשר משתמש ב-CGI, דרך mod_cgi ו mod_cgid, אשר כתובים ב-Bash או מריצים Bash subshells.
- חלק מתוכנות DHCP.
- שרתי OpenSSH שמשתמשים ב-ForceCommand.
- תוכנות רשת אחרות אשר משתמשות ב-Bash.
בדיקת המערכת
על כל מערכת אשר פועל Bash, ניתן להריץ תחת bash:החלק של Bash is vulnerable! מייצג את החלק שבו הפורץ יכל להזריק קוד זדוני בתוך המערכת. לכן, אם התוצאה שמתקבלת היא:env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
המערכת שלך בסיכון! ולכן אם התוצאה לא מציגה את השורה הזו אז השרת לא חשוף לפירצה.Bash is vulnerable! Bash Test
בדיקת האתרים מרחוק
ניתן להריץ את הבדיקה הזו לבדיקה אם ישנה פריצת אבטחה דרך האתר שלכם: כלי לבדיקת ShellShock' Bash Vulnerability CVE-2014-6271תיקון הפריצה: עדכון Bash
הדרך המהירה והקצרה היא עדכון דרך מנהל החבילות שלך (apt-get, yum). נסקור רק את Debian, Ubuntu, Red-Hat, Centos ו-Fedora. Debian/Ubuntu: apt-getCentOS/RedHat/Fedora: yumsudo apt-get update && sudo apt-get install --only-upgrade bash
חשוב לזכור לעשות זאת עבור כל השרתים שלכם. כעת ניתן לבדוק שנית אם הפריצה עדיין קיימת. בהצלחה!sudo yum update bash