TL; DR (também conhecido como resumo executivo)
- Sim, você deveria estar preocupado.
- Sim, isso é grave (dando ao total estranhos um controle completo sobre seus arquivos e recursos).
Você deve definitivamente atualizar seu desktop, assim como qualquer servidor.
( link )
Seu cliente DHCP usa dhclient-script
, que usa as variáveis do shell passadas do servidor. Se houver um roteador não autorizado / comprometido, ele poderá passar variáveis domain-name
modificadas com o exploit.
Créditos: Stéphane Chazelas , Marcar , Michal Zalewski
Além disso, muitos desktops usam o OpenSSH, que é definitivamente vulnerável de acordo com o link (embora para o log -em usuários - também conhecidos como invasores na sua rede. De acordo com o repórter original do bug, Stéphane Chazelas , a vulnerabilidade do OpenSSH é sobre contornar ssh ForcedCommand
configurações.
Observe, no entanto, que uma correção completa para o problema ainda não está disponível ( link ).
Consulte o link para possíveis soluções alternativas. O Debian ainda não publicou a atualização e eu não tive tempo de encontrar uma discussão relevante em seu site.
(NB: Segundo uma sugestão de terdon ; seria muito legal se Stéphane Chazelas pudesse escrever um Q & A canônico em Shellshock.)