Shellshock Check
Несколько дней назад была обнаружена серьезная уязвимость в командном интерпретаторе Bash. Этой уязвимости дали название Shellshock, присвоив ей наивысший 10-ый уровень опасности. Благодаря этой уязвимости могут быть взломаны абсолютно любые сервера, так как Bash стоит практически на любой UNIX-системе. Плагин Shellshock Check не закроет эту уязвимость, но проверит на нее ваш сервер и сообщит вам обнаруженные им результаты.
Скачиваем плагин по ссылке в конце страницы и устанавливаем его:
1 Распаковываем архив.
2 Копируем папку shellshock-check в /wp-content/plugins/.
3 Заходим в админку блога на вкладку "Плагины" и активируем плагин.
Для проверки вашего сервера вы должны нажать на кнопку "Run Test" на странице "Настройки\Shellshock":
Если ваш сервер не подвержен уязвимости, то плагин выдаст такое сообщение:
В противном случае вы получите сообщение:
Сразу должен предупредить всех тех, кто надеется на различные плагины безопасности для WordPress. Данная уязвимость позволит злоумышленникам взломать сразу весь сервер, никакие ваши плагины для движка не помогут.
Единственный способ исправить Shellshock-уязвимость - это обновить Bash. Если вы сами администрируете свой сервер (то есть у вас свой собственный VDS), то обновление Bash займет у вас лишь пару минут. К примеру, на Debian 7 надо выполнить по SSH следующие команды:
apt-get update apt-get install bash |
На CentOS (все версии) обновление Bash делается командой:
yum update bash |
Для каждой OS обновление Bash делается по своему, и я не могу привести примеры для каждой из существующих OS. Но вы без проблем найдете решение в Гугле, так как эта уязвимость очень серьезная. Если плагин показал, что ваша система уязвима, то вы должны немедленно заняться исправлением этой уязвимости. Если у вас нет доступа к SSH, то обратитесь к вашему хостеру. И не откладывайте это дело, так как ваш сервер могут взламывать прямо сейчас.
Shellshock Check
Автор плагина: ManageWP
Рассматриваемая версия: 1.1.0 от 30.09.2014
Текущая версия: 1.1.0 от 07.09.2015
Совместимость с версией WordPress: 3.0 и выше
Активных установок плагина: 40+
Скачать плагин версии 1.1.0 (всего скачено 3 425 раз)
Понравился пост? Подпишись на обновления по RSS или Twitter !
Виртуальных серверов vds Технологии виртуальных серверов vds. www.vmland.ru | Сервисное обслуживание персональных компьютеров сервисное обслуживание персональных компьютеров comparema.ru |
#1,
Если плагин показал, что у меня сервер уязвим, то что мне делать? У меня shared-хостинг, я не имею доступа к настройкам сервера.
#2,
я же вроде написал, что делать - срочно пишите или звоните своему хостеру и говорите волшебное слово "shellshock" - адекватные админы прекрасно знают, что это и как это исправить, так как масштаб этой уязвимости такой, что о ней знают уже абсолютно все. но админы иногда тоже ошибаются - могут не на все сервера обновления установить.
#3,
На CentOS обновил Bash указанной командой, еще что-то делать надо?
#4,
нет, абсолютно ничего.
все исправление уязвимости занимает 1 минуту.
#5,
Странный плагин - уязвимость показывает, а исправлять ее не хочет. В чем тогда смысл плагина то? В проверке сервера? Так эту проверку и без плагинов сделать можно, благо инструкций уже полно везде.
#6,
для чайников (коих в wordpress большинство) такая проверка проще всего. а исправлять уязвимость должны админы.
#7,
У меня какая-то нестандартная ситуация, может быть что-то подскажете.
После установки плагина и перехода на страницу настроек он выдаёт сообщение:
"You need the proc_open PHP function to run this test." Спасибо.
#8,
у вас php сильно ограничен вашим хостером, поэтому плагин не может выполнить нужную команду php. но, как правило, на шаред-хостингах админы быстро закрывают подобные уязвимости. а если есть сомнения - напишите в поддержку хостера напрямую.