Shellshock – Bugfix per IPCop

shellshock_Linux_checkE’ il tormentone del momento: il bug segnalato dai ricercatori di Red Hat che sta facendo molto parlare dato che “potrebbe” mettere a rischio milioni di personal computer e server. Come il solito, a poche ore dalla segnalazione i developer delle principali distribuzioni Linux avevano già rilasciato un’aggiornamento in grado di risolvere il bug, evitando cosi che utenti malintenzionati potessero utilizzare il bug per poter operare sul nostro sistema (operazione oltretutto non molto semplice).

Con il rilascio degli aggiornamenti delle più comuni distro Linux il problema s’è risolto praticamente quasi subito. Anche IPCop si basa principalmente su script ed interpreti di comandi Bash, appunto su Shell Linux, quindi non ne è risultata immune. Sebbene per IPCop l’aggiornamento dei pacchetti non avviene allo stesso modo come nelle altre distribuzioni, ma si richiede una compilazione del sistema, ho ritenuto opportuno creare un bugfix più semplice e diretto, che non impegni la compilazione direttamente del sistema.

Per verificare la vulnerabilità potete usufruire dell’ennesimo comando da shell segnalato:

Avviate la shell di IPCop direttamente dalla macchina (ok anche da SSH con putty o da altro terminale Unix)

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Se il risultato è:

vulnerable
this is a test

Saremmo ritenuti VULNERABILI.

Se invece il risultato è solo:

this is a test

Non siamo Vulnerabili.

Benchè IPCop privatizza tutti i comandi Bash generati sia dagli altri servizi, che i CGI lanciati dalla WebGUI, se abbiamo abilitato dalle regole Firewall il controllo da remoto (RED/WAN) della macchina, aprendo le opportune porte (8022 SSH, 8343 HTTPS), oltre al filtraggio degli indirizzi DHCP per il flusso del traffico WLAN (WiFi), risultiamo essere ad altissimo rischio.

Scaricando questo file aggiornate il comando bash della vostra distro IPCop, per il momento compatibile solo per la v.2.x.x, testato e verificato. Per le versioni precedenti v1.4.x non è stata ancora effettuata alcuna verifica, ma a breve preparerò un’ulteriore fix per quella versione.

La corretta procedura di fix per Shell Shock a IPCop 2.x.x è:

1) Effettuate il Download del file
http://www.ipcop.pd.it/pubb/files/fix-bash-ipcop-20140927.tgz

2) Caricarlo via SCP nella partizione /root di ipcop (collegandovi via SSH con WinSCP o altri clients SSH/SCP), allo stesso modo dell’installazione degli addons.

3) Usare il comando Tar per scomprimere il file

tar zxvf fix-bash-ipcop-20140927.tgz

4) Eseguire la procedura manuale del file bash sovrascrivendo il file /bin/bash nella corrente partizione Linux

cd fix-bash-ipcop-20140927
cp bash /bin/bash

    OPPURE

Eseguire il file fix-bash-ipcop-20140927.sh da console:

./fix-bash-ipcop-20140927.sh [invio]

5) Riavviate digitando:

reboot

Se tutto è stato eseguito a regola d’arte, potete testare nuovamente la vulnerabilità con il solito comando:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

ci raccomandiamo di rispettare gli spazi e la digitazione del comando.

3 Responses to Shellshock – Bugfix per IPCop

  1. Andrea ha detto:

    non mi installava la patch allora ho rimosso il file batch che doveva aggiornarsi e si è aggiornato tutto ! altrimenti con la procedura sopra mi dice file busy e mi continua a dire vulnerabile

  2. Gianluca ha detto:

    Grande Andrea ho risolto anch’ io rimuovendo il file…
    Grazie

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *