Shellshock Bash-bugi

Tästä on nyt kohistu tämän päivän aikana eli Bash-komentotulkissa havaitusta bugista. Red Hat:n turvallisuusryhmä on löytänyt Bash-komentotulkista haavoittuvuuden, joka mahdollistaa hyökkääjän syöttämän koodin ajamisen heti, kun komentotulkki käynnistetään, se puolestaan voi jättää käyttöjärjestelmän alttiiksi muille hyökkäyksille. Bugi koskettaa sekä OS X että Linux käyttöjärjestelmiä. Jälimmäiseen on jo varsin liukkaasti julkistettu päivitys, mutta viimeisin vakaa OS X Mavericks ja myöskin Yosemiten Beta kärsivät kyseisestä ongelmasta.

Apple päivittänee toivottavasti tämän pikaisesti, mutta sillä välin on suositeltavampaa käyttää vaihtoehtoista komentotulkkia. Tosin tämä vaatii hieman kikkailua, joten suosittelen omin pikku kätösin päivittämään Bash:n turvallisemmaksi.

Kuinka se sitten tapahtuu? Apuun rynnistää ns. Homebrew tai lyhykäisyydessään brew, joka kutsuu itseään puuttuvaksi OS X:n pakettienhallinnaksi. Brew on siis ikään kuin Debianin ja Ubuntun apt-get. Brew asennusohjeet löytyvät täältä. Lyhykäisyydessään kerrottuna se asennetaan syöttämällä Päätteeseen komento:

ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install)"

ja seuraamalla näytön ohjeita. Asennuksen jälkeen Bash on nopea päivittää komennolla: brew update ja brew upgrade bash, jonka jälkeen Bash on päivittynyt viimeisimpään versioon. Bash:n voi halutessaan kääntää myös itse, mutta homebrew on mahdottoman näppärä työkalu ja hyödyllinen muutenkin sekalaisten työkalujen asentamiseen, jotka Apple unohti, kuten vaikkapa wget. Lopuksi mainittakoon, että asiantuntijat kuitenkin muistuttavat, ettei välttämättä tämäkään viimeisimmän Bash-version asennus riitä korjaamaan ilmennyttä ongelmaa, vaan on erityisen tärkeää seurailla tilannetta ja uutisointia, sekä muistaa lähipäivinä tiheästi tarkistaa onko ilmaantunut uusia päivityksiä. Älä siis pelkästään ”paikkaa ja unohda”.

Ei Kommentteja

Kommentoi kirjoitusta:

Please be polite. We appreciate that.
Your email address will not be published and required fields are marked