Houve uma vulnerabilidade crítica encontrada em Bash. A vulnerabilidade afeta distribuições Linux / Unix que usam ou têm Bash instalado. Para obter informações adicionais sobre essa vulnerabilidade por favor visite o seguinte link: http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
Aconselhamos a todos os nossos clientes a manter seus servidores e software atualizados constantemente para garantir que seus servidores estão em risco mínimo de possíveis vulnerabilidades. Para esta vulnerabilidade particular, recomendo a leitura dos seguintes links e tomar medidas o mais rapidamente possível: https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack
https://access.redhat.com/
Para testar se a sua versão do Bash é vulnerável, execute o seguinte comando:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Se a saída do comando acima for:
vulnerable
this is a test
Você está usando uma versão vulnerável do Bash. O sistema usado para corrigir esse problema garante que nenhum código é permitida após o fim de uma função Bash.
Se você executar o exemplo acima com a versão corrigida do Bash, você deve obter uma saída verificação você não está vulnerável:
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Para ajudar você corrigir essa vulnerabilidade, criamos esse tutorial: https://serversp.com/corrigindo-vulnerabilidade-em-bash/
Entre em contato com nossa equipe de suporte se você tiver qualquer dúvida sobre a vulnerabilidade.