Installazione e configurazione di DNSmasq su QNAP

Come vedremo in una prossima recensione, già un po’ di tempo mi trovai nella necessità di acquistare un NAS per uso personale. La mia scelta ricadette sul QNAP TS-219 con due bay e delle caratteristiche di tutto rispetto, nonché basato su GNU/Linux.

Continue reading

Shellshock su QNAP. Verifica e rimozione del malware

shellshockerOgni tanto capita qualche sfiga. Capita anche ai migliori. Bash per esempio è la shell di default su praticamente qualunque sistema GNU/Linux. Lo è dalla sua nascita, fai una quindicina d’anni va’.

Da qualche tempo è uscita fuori una vulnerabilità grave di Bash (Bourne Again Shell) che consente ad un malintenzionato con una particolare sequenza di caratteri di scalare la piramide dei privilegi di un sistema a cui non ha accesso. Continue reading

Testare se la vostra macchina è vulnerabile a Shellshock

Solo un veloce tip per verificare se la vostra macchina è immune o no a Shellshock. Se non sapete di cosa si tratta, leggete qua.

Aprite una console o un terminale se siete su GNU/Linux e digitate quanto segue:

curl https://shellshocker.net/shellshock_test.sh | bash

Dovrete verificare che il risultato sia questo:

 % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100  2632  100  2632    0     0   2484      0  0:00:01  0:00:01 --:--:--  2485
CVE-2014-6271 (original shellshock): not vulnerable
CVE-2014-6277 (segfault): not vulnerable
CVE-2014-6278 (Florian's patch): not vulnerable
CVE-2014-7169 (taviso bug): not vulnerable
CVE-2014-7186 (redir_stack bug): not vulnerable
CVE-2014-7187 (nested loops off by one): not vulnerable
CVE-2014-//// (exploit 3 on http://shellshocker.net/): not vulnerable

In caso alcune di queste voci siano in rosso e settate a “vulnerable” dovrete fixare al più presto digitando:

curl https://shellshocker.net/fixbash | sh

nel vostro terminale, vi verrà chiesta la password.
È tutto: ora dovreste essere protetti.
😉

Fonte [Shellshocker]