Sì, sei tecnicamente vulnerabile. Quindi, se hai voglia di fare il panico o di fatturare un cliente in preda al panico per alcune ore di panico, fallo!
Ma la realtà è che se non si consente l'accesso SSH da connessioni remote o un server Web che esegue lo scripting lato server, non si è a rischio. Sei veramente vulnerabile solo se qualcuno che non conosci può accedere in remoto alla tua macchina e amp; fallo in un modo in cui un comando Bash può essere eseguito.
Il tuo Mac desktop, che in realtà non esegue applicazioni server di qualsiasi tipo, non è in serio pericolo. Sono disposto a mangiare una proverbiale "umile torta" qui, ma non credo che la maggior parte degli utenti Mac sarà a rischio alla fine della giornata.
Quindi questo problema riguarda principalmente gli amministratori di sistema su Mac OS X & Server Unix / Linux esposti al mondo, non utenti desktop che non abilitano la condivisione SSH.
Forse c'è il rischio che un malware o un virus Mac venga creato per sfruttare questo rischio, ma ne dubito.
EDIT: E proprio per capire come questo problema - a mio modesto parere - non è davvero un problema per la maggior parte degli utenti medi, sì posso eseguire il seguente comando da bash
su Mac OS X 10.9.5:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
E vedo questo:
vulnerable
hello
Indovina cosa? Questo è terrificante solo se non lo pensi razionalmente. Dovevo già essere connesso al mio Mac per aprire anche il terminale. E per negare quello che ho detto su SSH sopra, per arrivare anche al punto in cui posso eseguire questo test anche se SSH è abilitato, dovrei comunque essere loggato per cominciare. E poi-diciamo che ottengo l'accesso tramite SSH-il comando non mi permette di fare NULLA oltre i miei normali diritti utente come questo:
env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'
Se sei veramente vulnerabile a essere sfruttato da questo hack, la tua sicurezza di base sul sistema dovrebbe essere così compromessa che il fatto che bash
abbia un difetto è davvero l'ultimo dei tuoi problemi.
Questa è una preoccupazione da un controllo generale & problema dei diritti come il potenziale per consentire l'accesso non intenzionale poiché il comportamento si estende al di fuori delle norme previste. Ma a mio modesto parere, non è un rischio alla pari con OpenSSL o la varietà da giardino "lasciami la password su una nota registrata sullo schermo" rischi.
Alla fine della giornata sto ancora rattoppando tutti i miei server Linux / Unix che eseguo come procedura standard. E felicemente patch i Mac che gestisco una volta che una correzione è fuori. Ma per l'uso pratico quotidiano, mi sento bene, non mi preoccupo di questo dato che non capisco come un difetto che non consente di privilegiare gli utenti con privilegi elevati si aggiunge a qualsiasi cosa.
AGGIORNAMENTO: parola ufficiale di Apple pubblicato qui ; enfasi miniera:
“The vast majority of OS X users are not at risk to recently reported
bash vulnerabilities," an Apple spokesperson told iMore. "Bash, a UNIX
command shell and language included in OS X, has a weakness that could
allow unauthorized users to remotely gain control of vulnerable
systems. With OS X, systems are safe by default and not exposed to
remote exploits of bash unless users configure advanced UNIX services.
We are working to quickly provide a software update for our advanced
UNIX users.”
Traduzione: ciò che ho detto sopra a proposito di questo problema di server & non un problema con il cliente? Esattamente.
UN UDPATE FINALE: per chiunque abbia difficoltà a compilare dal sorgente, dal 29 settembre Apple ha rilasciato ufficialmente patch per Mac OS X 10.9.5, 10.8.5 e 10.7.5:
ANCORA UN ALTRO AGGIORNAMENTO FINALE: E ora, Apple ha appena rilasciato un aggiornamento di sicurezza combinato oggi che include il bash
aggiorna pure !
Note: Security Update 2014-005 includes the security content of OS X
bash Update 1.0