Busqué información en línea y encontré un script de vulnerabilidad de reparación de shell escrito por un maestro. Pensé que era muy bueno, así que lo arrastré a mi blog para compartirlo con todos.
Contenido de script:
La copia del código es la siguiente:
#/bin/bash
#Author Alex Fang. Las actualizaciones pueden aplicarse pronto.
claro
Echo "Presione Anykey para continuar ..." $ Anykey; Leer Anykey
echo "bbbbbbbbbbbaaaaaaaaaaaaaaaaaaaaasssssssssssssssssshhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhhh!"
Echo "Shellshockfixer v0.1 por Alex Fang. Liscence: GNU GPLV2"
Echo "##################################################"
echo "Seleccionar Opción:"
echo "1) Centos"
echo "2) Debian Wheezy"
Echo "3) Debian Squeeze x64 (proporcionado por Aliyun)"
Echo "4) Debian Squeeze X32 (proporcionado por Aliyun)"
echo "5) Ubuntu"
echo "6) OpenSuse x64 (beta, proporcionado por Aliyun)"
Echo "7) OpenSuse X32 (Beta Aliyun)"
Echo "8) Aliyun Linux x64"
Echo "9) Aliyun Linux X32"
echo "0) iptables way"
Echo "11) Desactivar temporalmente la fiesta a través de Chmod"
Echo "##################################################"
leer x
si prueba $ x -eq 1; entonces
claro
Echo "Fixing ..."
yum limpio todo
Yum Makecache
Yum Update Bash
Echo "¡Terminado!"
Test ELIF $ X -EQ 2; entonces
claro
echo "arreglando para Debian Wheezy ..."
Actualización de apt-get
apt-get -y instalación-solo actualización de actualización
Echo "¡Terminado!"
Test ELIF $ X -EQ 3; entonces
Echo "Fixing for Debian Squeeze x64 ..."
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_amd64.deb && dpkg -i bash_4.1-3+deb6u2_amd64.deb
Echo "¡Terminado!"
Test ELIF $ X -EQ 4; entonces
Echo "Fixing for Debian Squeeze x32 ..."
wget http://mirrors.aliyun.com/debian/pool/main/b/bash/bash_4.1-3+deb6u2_i386.deb && dpkg -i bash_4.1-3+deb6u2_i386.deb
Echo "¡Terminado!"
Test ELIF $ X -EQ 5; entonces
echo "arreglando para ubuntu ..."
Actualización de apt-get
apt-get -y instalación-solo actualización de actualización
Echo "¡Terminado!"
Test ELIF $ X -EQ 6; entonces
Echo "FIJO PARA OPENSUSE X64"
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.x86_64.rpm && rpm -uvh bash-4.2-68.4.1.x86_64.rpm
Echo "¡Terminado!"
Test ELIF $ X -EQ 7; entonces
echo "FIJA PARA OPENSUSE X32"
wget http://mirrors.aliyun.com/fix_stuff/bash-4.2-68.4.1.i586.rpm && rpm -uvh bash-4.2-68.4.1.i586.rpm
Echo "¡Terminado!"
Test ELIF $ X -EQ 8; entonces
Echo "Fijación para Aliyun Linux x64 ..."
wget http://mirrors.aliyun.com/centos/5/updates/x86_64/rpms/bash-3.2-33.el5_10.4.x86_64.rpm && rpm -uvh bash-3.2-33.el5_10.4.x86_64.rpm
Echo "¡Terminado!"
Test ELIF $ X -EQ 9; entonces
Echo "Fijación para Aliyun Linux X32 ..."
wget http://mirrors.aliyun.com/centos/5/updates/i386/rpms/bash-3.2-33.el5_10.4.i386.rpm && rpm -uvh bash-3.2-33.el5_10.4.i386.rpm
Test ELIF $ x -eq 0; entonces
Echo "Implementar reglas de iptables ..."
iptables --append entrada -m cadena --algo kmp - -hex -string '| 28 29 20 7b |' -caída de salto
iptables usando -m String - -Hex -String '| 28 29 20 7b |'
Echo "terminando ..."
Test ELIF $ X -EQ 11; entonces
Echo "Chmod Way Configurating ..."
chmod buey bash
Echo "terminando ..."
demás
Echo "Operación no válida".
salida
FI