J'ai cherché des informations sur Internet et j'ai trouvé un script shell pour corriger les vulnérabilités bash écrit par un maître. Je l'ai trouvé très bien, alors je l'ai fait glisser sur mon blog pour le partager avec tout le monde.
Contenu du script :
effacer
echo "Appuyez sur n'importe quelle touche pour continuer..." $anykey ; read anykey
echo "BBBBBBBBBBBAAAAAAAAAAAAAAAAAASSSSSSSSSSSSSSSSHHHHHHHHHHHHHHHHHH!"
echo "ShellShockFixer v0.1 par Alex Fang. Licence : GNU GPLv2"
echo "############################################# ## ####"
echo "Sélectionner l'option :"
écho "1) CentOS"
écho "2) Debian Wheezy"
echo "3) Debian Squeeze x64 (Fourni par Aliyun)"
echo "4) Debian Squeeze x32 (Fourni par Aliyun)"
écho "5) Ubuntu"
echo "6) OpenSuSE x64 (bêta, fourni par Aliyun)"
echo "7) OpenSuSE x32 (bêta Aliyun)"
écho "8) Aliyun Linux x64"
écho "9) Aliyun Linux x32"
echo "0) manière iptables"
echo "11) Désactiver temporairement bash via chmod"
echo "############################################# ## ####"
lire x
si test $x -eq 1 alors
clair
echo "Réparer..."
miam, nettoie tout
miam makecache
miam mettre à jour bash
echo "Terminé!"
elif test $x -eq 2; alors
clair
echo "Correction pour Debian Wheezy..."
apt-get mise à jour
apt-get -y install --only-upgrade bash
echo "Terminé!"
echo "Correction pour Debian Squeeze x64..."
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3 deb6u2_amd64.deb && dpkg -i bash_4.1-3 deb6u2_amd64.deb
echo "Terminé!"
elif test $x -eq 4; alors
echo "Correction pour Debian Squeeze x32..."
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3 deb6u2_i386.deb && dpkg -i bash_4.1-3 deb6u2_i386.deb
echo "Terminé!"
elif test $x -eq 5; alors
echo "Correction pour Ubuntu..."
apt-get mise à jour
apt-get -y install --only-upgrade bash
echo "Terminé!"
elif test $x -eq 6; alors
echo "Correction pour OpenSuSE x64"
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -Uvh bash-4.2-68.4.1.x86_64.rpm
echo "Terminé!"
elif test $x -eq 7; alors
echo "Correction pour OpenSuSE x32"
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -Uvh bash-4.2-68.4.1.i586.rpm
echo "Terminé!"
elif test $x -eq 8; alors
echo "Correction pour Aliyun Linux x64..."
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/RPMS/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -Uvh bash-3.2-33.el5_10.4.x86_64. tours
echo "Terminé!"
echo "Correction pour Aliyun Linux x32..."
wget http://mirrors.aliyun.com/centos/5/updates/i386/RPMS/bash-3.2-33.el5_10.4.i386.rpm && rpm -Uvh bash-3.2-33.el5_10.4.i386. tours
echo "Déploiement des règles iptables..."
iptables --append INPUT -m string --algo kmp --hex-string '|28 29 20 7B|' --jump DROP
iptables utilisant -m string --hex-string '|28 29 20 7B|'
echo "Finition..."
elif test $x -eq 11; alors
echo "Configuration de la manière Chmod..."
chmod o-x bash
echo "Finition..."
echo "Opération invalide."
sortir
fi