{"id":7924,"date":"2014-09-28T17:28:28","date_gmt":"2014-09-28T20:28:28","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=7924"},"modified":"2019-06-18T17:45:57","modified_gmt":"2019-06-18T20:45:57","slug":"shellshock-vulnerabiilidade-no-bash-cve-2014-6271","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2014\/09\/basico\/shellshock-vulnerabiilidade-no-bash-cve-2014-6271\/","title":{"rendered":"ShellShock &#8211; Vulnerabilidade no Bash &#8211; CVE-2014-6271"},"content":{"rendered":"<p style=\"text-align: justify;\">Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!!<\/p>\n<p style=\"text-align: justify;\">A Red Hat Security Product tomou conhecimento de uma vulnerabilidade (Bash Code Injection Vulnerability (CVE-2014-6271), que afeta todas as vers\u00f5es do pacote do bash distribu\u00edda com o Red Hat Enterprise Linux. Uma vez que muitos dos produtos da Red Hat s\u00e3o executado em uma instala\u00e7\u00e3o base do Red Hat Enteprise Linux, existe ainda o risco de outros produtos, que podem ser\u00a0afetados por essa vulnerabilidade.<\/p>\n<p style=\"text-align: justify;\">O c\u00f3digo do bash com vulnerabilidade de inje\u00e7\u00e3o CVE-2014-6271 poderia permitir a execu\u00e7\u00e3o de c\u00f3digo arbitr\u00e1rio, permitindo ao invasor contornar as restri\u00e7\u00f5es de ambientes impostas. Alguns servi\u00e7os e aplicativos permitem que os atacantes remotos n\u00e3o autenticados explorem esta vulnerabilidade atrav\u00e9s de vari\u00e1veis \u200b\u200bde ambiente. Como o shell Bash \u00e9 o shell mais utilizado hoje, o risco de impacto com essa vulnerabilidade se n\u00e3o for controlada pode ser grave.<\/p>\n<p style=\"text-align: justify;\">O acesso ao Red Hat Labs fornece um roteiro para ajudar a confirmar se um sistema \u00e9 remendado contra a vulnerabilidade Shellshock. Voc\u00ea tamb\u00e9m pode testar manualmente a vers\u00e3o do Bash, executando o seguinte comando:<\/p>\n<pre><strong>$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c \"echo test\"<\/strong><\/pre>\n<p style=\"text-align: justify;\">Se a sa\u00edda do comando acima cont\u00e9m uma linha contendo apenas a palavra vulner\u00e1vel, indica uma vers\u00e3o vulner\u00e1vel do Bash. O sistema usado para corrigir esse problema garante que nenhum c\u00f3digo \u00e9 permitido ap\u00f3s o fim de uma fun\u00e7\u00e3o Bash.<\/p>\n<p style=\"text-align: justify;\">Note-se que diferentes vers\u00f5es Bash tamb\u00e9m imprimir\u00e1 diferentes avisos durante a execu\u00e7\u00e3o do comando acima. As vers\u00f5es Bash, sem qualquer corre\u00e7\u00e3o produzir\u00e1 o seguinte resultado:<\/p>\n<pre><strong>$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c \"echo test\"\r\nvulnerable\r\nbash: BASH_FUNC_x(): line 0: syntax error near unexpected token `)'\r\nbash: BASH_FUNC_x(): line 0: `BASH_FUNC_x() () { :;}; echo vulnerable'\r\nbash: error importing function definition for `BASH_FUNC_x'\r\ntest<\/strong><\/pre>\n<p style=\"text-align: justify;\">As vers\u00f5es com apenas a corre\u00e7\u00e3o CVE-2014-6271 inicial aplicada produzir\u00e1 o seguinte resultado:<\/p>\n<pre><strong>$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c \"echo test\"\r\nbash: warning: x: ignoring function definition attempt\r\nbash: error importing function definition for `x'\r\nbash: error importing function definition for `BASH_FUNC_x()'\r\ntest<\/strong><\/pre>\n<p style=\"text-align: justify;\">As vers\u00f5es com corre\u00e7\u00f5es adicionais de RHSA-2014: 1306, RHSA-2014: 1311 e rHSA-2014: 1312 produzir\u00e1 o seguinte resultado:<\/p>\n<pre><strong>$ env 'x=() { :;}; echo vulnerable' 'BASH_FUNC_x()=() { :;}; echo vulnerable' bash -c \"echo test\"\r\nbash: warning: x: ignoring function definition attempt\r\nbash: error importing function definition for `BASH_FUNC_x'\r\ntest<\/strong><\/pre>\n<p style=\"text-align: left;\">A diferen\u00e7a na sa\u00edda \u00e9 causado por altera\u00e7\u00f5es de processamento de fun\u00e7\u00e3o adicionais explicado em &#8220;Qual o\u00a0impacto no sistema ?&#8221; abaixo.<\/p>\n<p style=\"text-align: justify;\">A corre\u00e7\u00e3o para CVE-2014-7169 garante que o sistema \u00e9 protegido contra a quest\u00e3o de cria\u00e7\u00e3o de arquivo. Para testar se a sua vers\u00e3o do Bash \u00e9 vulner\u00e1vel a CVE-2014-7169, execute o seguinte comando:<\/p>\n<pre><strong>$ cd \/tmp; rm -f \/tmp\/echo; env 'x=() { (a)=&gt;\\' bash -c \"echo date\"; cat \/tmp\/echo\r\nbash: x: line 1: syntax error near unexpected token `='\r\nbash: x: line 1: `'\r\nbash: error importing function definition for `x'\r\nFri Sep 26 11:49:58 GMT 2014\r\n\r\n<\/strong><\/pre>\n<p style=\"text-align: justify;\">Se o seu sistema \u00e9 vulner\u00e1vel, a data e a hora ser\u00e1 emitida na tela e um arquivo chamado \/ tmp \/ echo ser\u00e1 criado.\u00a0Se o seu sistema n\u00e3o \u00e9 vulner\u00e1vel, voc\u00ea ver\u00e1 uma sa\u00edda semelhante a:<\/p>\n<pre><strong>$ cd \/tmp; rm -f \/tmp\/echo; env 'x=() { (a)=&gt;\\' bash -c \"echo date\"; cat \/tmp\/echo\r\ndate\r\ncat: \/tmp\/echo: No such file or directory<\/strong><\/pre>\n<p style=\"text-align: justify;\">Se o seu sistema \u00e9 vulner\u00e1vel, voc\u00ea pode corrigir este problema com a atualiza\u00e7\u00e3o para a vers\u00e3o mais recente do pacote Bash, executando o seguinte comando:<\/p>\n<pre><strong><code># yum update bash\r\n\r\n<\/code><\/strong><\/pre>\n<p style=\"text-align: justify;\">Qual o\u00a0impacto no sistema ?<\/p>\n<p style=\"text-align: justify;\">Esse problema afeta todos os produtos que usam o shell Bash e analisa valores das vari\u00e1veis \u200b\u200bde ambiente. Esta quest\u00e3o \u00e9 especialmente perigosa, pois h\u00e1 muitas maneiras poss\u00edveis do Bash ser chamado por um aplicativo. Muitas vezes, se um aplicativo \u00e9 executado, por outro bin\u00e1rio, Bash \u00e9 invocado para fazer isso. Por causa do uso generalizado do shell Bash, esse problema \u00e9 muito s\u00e9rio e deve ser tratado como tal.<\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #444444;\">A falha existe nas variantes do Linux h\u00e1 um bom tempo. As distribui\u00e7\u00f5es\u00a0Debian,\u00a0Redhat e Fedora ensinam como resolver o problema, mas avisam que\u00a0<\/span>a solu\u00e7\u00e3o \u00e9 apenas parcial<span style=\"color: #444444;\">\u00a0por enquanto. A Apple, por sua vez, ainda n\u00e3o divulgou nenhuma corre\u00e7\u00e3o para o OS X.<\/span><\/p>\n<p style=\"text-align: justify;\">Para saber mais sobre os produtos afetados, medidas de remedia\u00e7\u00e3o, consulte http:\/\/access.redhat.com\/articles\/1200223 no Portal do Cliente da Red Hat.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0<a title=\"RedHat\" href=\"http:\/\/access.redhat.com\/announcements\/1210053\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/access.redhat.com\/announcements\/1210053<\/a><\/p>\n<p>Um grande abra\u00e7o a todos\u00a0 !!!<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0Gerson Raymond<\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduado em\u00a0Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.grsecurity.com.br<\/a><\/p>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n","protected":false},"excerpt":{"rendered":"<p>Ol\u00e1 Pessoal !!! Bem Vindo ao site Ethical Hacker !!! A Red Hat Security Product tomou conhecimento de uma vulnerabilidade (Bash Code Injection Vulnerability (CVE-2014-6271), que afeta todas as vers\u00f5es do pacote do bash distribu\u00edda com o Red Hat Enterprise Linux. Uma vez que muitos dos produtos da Red Hat s\u00e3o executado em uma instala\u00e7\u00e3o [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7928,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-7924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=7924"}],"version-history":[{"count":10,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7924\/revisions"}],"predecessor-version":[{"id":10368,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/7924\/revisions\/10368"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/7928"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=7924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=7924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=7924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}