The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)

24.09.2014 20:23

В командном интерпретаторе Bash выявлена опасная уязвимость (CVE-2014-6271), позволяющая организовать выполнение кода в контексте другого сеанса bash. Проблема вызвана недоработкой в организации экспорта переменных окружения и shell-функций в другие экземпляры bash, что приводит к выполнению блоков кода из специально оформленных переменных окружения, полученных от других процессов.

Во многих типовых конфигурациях уязвимость может быть эксплуатирована по сети, если bash вызывается в качестве shell-интерпретатора. Потенциально может быть атаковано любое приложение которые запускает bash или скрипты на bash с установкой переменных окружения на основе внешних данных (манипуляция с подобными suid-программами может привести к повышению привилегий в системе). В том числе могут быть атакованы CGI-скрипты (написанные на bash или в которых вызывается bash), DHCP-клиенты, системы печати на базе CUPS и конфигурации OpenSSH (например, системы доступа к репозиториям Git и Subversion, ограниченные выполнением одной команды через опцию ForceCommand).

Текущие версии bash используют переменные окружения для экспорта функций, при этом если в переменной содержится "() {", то её содержимое воспринимается как функция. Из-за ошибки, после завершения тела функции, обработка продолжается и после символа "}". Если после функции указана команда, то bash выполнит и её (например, "VAR=() { ignored; }; /bin/id"). Уязвимость проявляется для любых переменных окружения, имя не имеет значения.

В случае с OpenSSH атака может быть проведена через подстановку переменной окружения SSH_ORIGINAL_COMMAND:


   ssh -o 'rsaauthentication yes' 0 '() { ignored; }; /usr/bin/id' 

После выполнения указанной команды в переменную окружения будет скопирована в том числе строка '() { ignored; }; /usr/bin/id', которая инициирует запуск команды /usr/bin/id на стороне удалённой системы. Аналогичные атаки могут быть проведены через переменную окружения TERM или при запуске CGI-скриптов через переменные REMOTE_USER, HTTP_CUSTOM, QUERY_STRING и т.п. (например, можно передать значение "() {" вместо имени пользователя или в теле HTTP-заголовка "Custom:").

Для устранения проблемы подготовлена серия патчей. Обновления пакетов с bash уже выпущены для Debian, Ubuntu, RHEL, CentOS. Оценить появление обновлений для других систем можно на следующих страницах: Fedora, openSUSE, SLES, Slackware, Gentoo, OpenBSD, NetBSD, FreeBSD.

Для проверки системы на наличие уязвимости можно выполнить команду:


   env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

В качестве обходного временного пути защиты может быть применена блокировка по маске через iptables:


   iptables using -m string --hex-string '|28 29 20 7B|'

Дополнение 1: Выявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной. Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


   env X='() { (a)=>\\' sh -c "echo date"; cat echo

Дополнение 2: Проведена попытка массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.

Дополнение 3: Доступен PoC, показывающий взлом системы через DHCP-клиент при обработке параметров от подконтрольного злоумышленнику DHCP-сервера. Проблема усугубляется тем, что в большинстве случаев DHCP-клиент работает с правами root.

Дополнение 4: Выявлено ещё 4 уязвимости и представлены векторы атак для OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверов и служб Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Дополнение 5: Доступен бинарный патч (ещё один), который можно использовать для правки исполняемого файла, когда нет возможности пересобрать его из исходных текстов или установить обновление.

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40667-bash
Ключевые слова: bash, shell
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (150) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 20:49, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и в zsh!
     
     
  • 2.3, Аноним (-), 21:07, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    нет в zsh такой беды
     
     
  • 3.7, Crazy Alex (ok), 21:15, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Таки нет
     
     
  • 4.24, анонимус (??), 22:14, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хм, проверил в дебиане на 5.0.6-1 - пишет vulnerable

    Wheezy, 4.3.17 - нет.

     
     
  • 5.32, Evergreen (?), 22:43, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Slackware 14.1 -- пишет, что уязвима
     
     
  • 6.43, Аноним (-), 23:34, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Slackware 14.1 -- пишет, что уязвима

    В убунтах приехал апдейт. Оперативно.

     
     
  • 7.113, Аноним (-), 19:18, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > В убунтах приехал апдейт. Оперативно.

    Рано радовался, фикс заглючен.

     
  • 5.122, Аноним (-), 23:51, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    openSUSE 13.1, нету.
     
  • 2.31, qqq (??), 22:40, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –5 +/
    ...теперь в новой упаковке и с обновленным вкусом! Дырявый баш буквально преображает сервера...
     

  • 1.2, Аноним (-), 21:03, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
    на сколько я понял это у него всегда такая уязвимость была, или же это касается только в каких то определенных вариациях ?
     
     
  • 2.4, ruata (?), 21:08, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +9 +/
    В шлюзах shell в составе busybox. bash слишком "толстый"
     
     
  • 3.25, Аноним (-), 22:14, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > В шлюзах shell в составе busybox. bash слишком "толстый"

    ну это смотря какие брать .... а если возьмём IDECO или Kerio ?

     
  • 2.10, byu (?), 21:19, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
    > на сколько я понял это у него всегда такая уязвимость была, или
    > же это касается только в каких то определенных вариациях ?

    там ash обычно

     
     
  • 3.14, Аноним (-), 21:29, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
    >> на сколько я понял это у него всегда такая уязвимость была, или
    >> же это касается только в каких то определенных вариациях ?
    > там ash обычно

    у нас bash и OpenSSH полноценный )


     
     
  • 4.71, Аноним (-), 09:22, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > )

    Нашли чему радоваться.

     
  • 4.115, Аноним (-), 19:20, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > у нас bash и OpenSSH полноценный )

    Тогда выдавайте вазелин в комплекте :)

     
  • 4.131, XoRe (ok), 13:48, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>> ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
    >>> на сколько я понял это у него всегда такая уязвимость была, или
    >>> же это касается только в каких то определенных вариациях ?
    >> там ash обычно
    > у нас bash и OpenSSH полноценный )

    Напишите ваш ip :)

     
  • 2.98, Grammar_Nazi (?), 13:36, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    насколько
    каких-то
     

  • 1.5, Xasd (ok), 21:09, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    классная уязвимость!
     
  • 1.6, Аноним (-), 21:12, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Вот жесть
     
  • 1.8, онаним (?), 21:15, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то не знал об их существовании задолго до уведомления общественности.
     
     
  • 2.11, Xasd (ok), 21:20, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –10 +/
    типичное заблуждение людей люди склонны это врождённая черта людей думать буд... большой текст свёрнут, показать
     
     
  • 3.16, онаним (?), 21:34, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >кто-то уже использовал эту уязвимость? нет?

    а он вам сказал?

     
     
  • 4.17, Xasd (ok), 21:37, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    >>кто-то уже использовал эту уязвимость? нет?
    > а он вам сказал?

    знал но не использовал и ни кому не говорил? хахаха :)

    ну вы как дети маленькие...

    задним числом то ведь -- любой дурак может всё что угодно знать :-D

     
     
  • 5.18, онаним (?), 21:44, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Если вы взломали что-либо и поимели доход с данного мероприятия, зачем вам объявлять всему миру зачем и как вы это сделали?
     
     
  • 6.19, Xasd (ok), 21:54, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • –6 +/
    зачем объяснять если ты крутишься в научно-инженерном сообществе -- то там прин... большой текст свёрнут, показать
     
     
  • 7.26, онаним (?), 22:25, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Меньше знаешь - лучше спишь.
     
     
  • 8.99, Trlteam (?), 13:44, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    fix Меньше знают - лучше спишь ... текст свёрнут, показать
     
  • 7.28, Аноним (-), 22:31, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    gt оверквотинг удален Справедливо, но немного сомнительно по той причине чт... большой текст свёрнут, показать
     
  • 7.34, metallica (ok), 22:49, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > если ты НЕ крутишься в научно-инженерном сообществе -- то крайне-низка вероятность того
    > что ты будешь обладать уровнем знаний, который позволит тебе выявить ту-или-иную
    > громкую уязвимость (подобно этой).

    Какой же бред то несёте. Сможешь, не сможешь, определяется врождёными умственными
    спобностями, и, тоже врождёнными, маниакальным интересом к технологиям и азарту,
    а не "крутишься вертишишься [u]на х..[/u] в инженерном обществе".
    Желание поделиться, не поделиться, определяется характером человека, и/или его текущим
    социальным положением.
    Известнейшие, "спалившиеся", вломщики, находившие уязвимости, через них работавшие,
    не имели отношения к Вашему, "научно-инженерном сообществу" никакого.

     
     
  • 8.51, Аноним (-), 00:27, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Например ... текст свёрнут, показать
     
     
  • 9.86, metallica (ok), 11:21, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В гугеле забанили Первый для примера https ru wikipedia org wiki D0 9B D0 B0... текст свёрнут, показать
     
     
  • 10.110, Аноним (-), 15:57, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и Вот же он сам говорит В какой-то момент он заметил, что я интересуюсь ко... текст свёрнут, показать
     
  • 10.140, Аноним (-), 23:10, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да если вас взломал Ламо - это наверное обидно Ну ладно бы у него еще фа... текст свёрнут, показать
     
  • 7.56, Michael Shigorin (ok), 02:06, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > зачем объяснять:

    Дяденька, эти преставления устарели, ещё когда Вы в младших классах были -- лет десять-двенадцать тому.  Когда криминальный бузинес допетрил, что и тут тоже бабки.

    rtfm://"black hat" и не порите больше чушь с уверенным видом, когда ничего ВООБЩЕ не понимаете в обсуждаемом вопросе.  Если очень неймётся -- облепливайте "имхо" со всех сторон, чтоб кто-нить ещё более юный не купился с разбегу.

     
     
  • 8.61, Xasd (ok), 03:57, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    ну что же я твоего imho не вижу в этом твоём сообщении... текст свёрнут, показать
     
     
  • 9.62, Michael Shigorin (ok), 04:00, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Потому что я _знаю_, о чём говорю, а не делаю допущения Первые ключевые слова ... текст свёрнут, показать
     
     
  • 10.64, Xasd (ok), 04:06, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    ды, блин чы чё такой буйный-то расслабся же хоть чуть чуть на меня вот ща... текст свёрнут, показать
     
     
  • 11.66, Michael Shigorin (ok), 05:58, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы готовы подписаться под этим утверждением и отвечать за него Не выступление ... текст свёрнут, показать
     
  • 10.141, Аноним (-), 23:12, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Оптимизм - это хорошо Но почему-то на практике вы в 50 случаев подаете какие-т... текст свёрнут, показать
     
     
  • 11.159, Michael Shigorin (ok), 03:24, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В надеждах, но не в оценках Можно пример Когда ссылаюсь на сомнительное, так ... большой текст свёрнут, показать
     
  • 7.106, Кирилл (??), 14:38, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ваши бы слова да богу... куда то там. К сожалению, ситуация диаметрально противоположная.
     
     
  • 8.107, Andrey Mitrofanov (?), 14:46, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Чтоб не сказать ортогонально-перпендикулярная Но нет, мы не такие, мы не крути... текст свёрнут, показать
     
  • 7.111, Майк (?), 18:09, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Бред. Бага старая, и ей пользовались лет 5 как. Другое дело, что знало малое количество людей, кто не занимается дешевой рекламой типа "я крутой", а предпочитали сохранять свой контроль над системами и быть невидимками. Коммерция дело сложное.
     
  • 3.112, snake7 (ok), 18:14, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +6 +/
    "думать [здесь нужна запятая] будто".
    "ни кто"-пишется слитно.
    "как можно предположить[здесь тоже нужна запятая]что кто-то о ней знал".
    "поправляет о [гораздо лучше вместо 'о' написать буковку 'в'] том [снова необходима запятая] что я якобы не".
    Не, дружище, ты не якобы, ты действительно хреново знаешь русский язык. Два тебе, неуд.
    И твоё рассуждение о "типичном носителе" как раз и есть очередная "неупорядоченная телегогония" ) Объясняю: язык — знаковая система, соотносящая понятийное содержание и типовое звучание (написание) [Википедия]. Это означает, что существует систематика, о которой мы говорим сейчас, позволяющая, опираясь на определённые [и определены они в учебнике языка] правила, передать смысл. Если человек их не знает, то он либо не поймёт смысл, либо не сможет его передать посредством в данном случае русского языка. Всем известный пример "казнить нельзя помиловать" помнишь? Вот тебе и приговор, поставь запятую, не ошибись)
    А если серьёзно, то как это хреново, что подавляющее большинство моих современников (разных возрастов) не могут выучить один (!) родной (!) язык.  Какими надо быть лодырями, чтобы не осилить, не прочесть хотя бы часть школьной программы, позволяющей хоть на интуитивном уровне, но писать, не совершая пять ошибок на абзац. Больше того, какими надо быть балбесами, чтоб не стесняться своей неграмотности, больше того, искать [и "находить"!] себе оправдания, вместо того, чтобы читать что-нибудь стоящее(на свой собственный вкус), улучшая и повышая свою грамотность.
    Я конечно понимаю, что не могут все знать досконально русский язык, включая все его правила и особенности, всегда должны быть и троечники, и лодыри, и оболтусы, но почему эти не самые замечательные представители общества перестали понимать, что они в чём-то хреново соображают и что этим не кичиться нужно, а стыдиться и стараться это в себе исправить? Откуда протекла в их умы мысль, что "это не самое нужное (стараться стать лучше), смотрите лучше, какой я замечательный в том-то и том-то (каждый найдёт в себе массу умилительных черт)"? Ведь как человек ведёт себя в малом, так он и в большом будет делать. А если он, человек, даже мысли свои выразить толком не может (как он это сделает, если у него в голове сплошные "извени", "некто не знаит", "почиму", "ехай", "ихний", "прасти" и прочие режущие глаза словища), то что он может нарассуждать такими извилинами?!?
     
     
  • 4.129, fx (ok), 11:57, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    вмемориз!©
     
  • 3.130, dddshka (?), 13:28, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    1. Новое предложение, юноша, надобно начинать с заглавной буквы, а не со строчной.

    2. Если вы чего-то где-то носите, это не означает того, что вы оно и есть. Так же, как и не означает того, что вы это носите правильно (см. Крылов "Мартышка и очки")

     
  • 2.30, Аноним (-), 22:37, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А
    > сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то
    > не знал об их существовании задолго до уведомления общественности.

    Согласен, даже если брать - супер сборку для "безопасности", то всегда когда нибудь вылезут вилы...

     

     ....большая нить свёрнута, показать (27)

  • 1.12, Нанобот (ok), 21:27, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    проверил на bash 2.05 (десятилетней давности) - работает
     
     
  • 2.15, Аноним (-), 21:31, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > проверил на bash 2.05 (десятилетней давности) - работает

    спс, а OpenSSH какой ?

     
     
  • 3.20, Нанобот (ok), 21:58, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    3.6.1
     
  • 2.22, Sylvia (ok), 22:10, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    BASH_VERSION=1.14.7(1)
    тоже с дырками :)
     

  • 1.21, Аноним (-), 22:07, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ---> Package bash.i386 0:3.2-33.el5.1 set to be updated
     
     
  • 2.33, Аноним (-), 22:48, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > el5
    > i386

    Здравствуй, брат!

     

  • 1.35, metallica (ok), 22:52, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Интересно сколько уверенных в суперсекурности своего openbsd, жили
    все эти годы с этой дырой на своём суперсекурном сервере на опенке?
     
     
  • 2.37, aurved (?), 23:12, 24/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а в openbsd по-умолчанию стоит bash? и он по-умолчанию предлагается в качестве shell?


     
     
  • 3.50, тигар (ok), 00:22, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –8 +/
    > а в openbsd по-умолчанию стоит bash? и он по-умолчанию предлагается в качестве
    > shell?

    есть идиоты, которые ставят bash сами, а не оно приходит депендами в комплекте к говнософту. и да, есть бОльшие идиоты, которые выставляют ЭТО шеллом, даже руту.

     
     
  • 4.82, Andrey Mitrofanov (?), 10:39, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > есть идиоты,
    >и да, есть бОльшие идиоты

    Братьев что ли ищешь, животное?

     
     
  • 5.93, тигар (ok), 12:25, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –4 +/
    >> есть идиоты,
    >>и да, есть бОльшие идиоты
    > Братьев что ли ищешь, животное?

    ты был первым из отозвавшихся, судя по кол-ву минусиков на то-самое-сообщение, их больше. да. а почему ты спросил?

     
  • 2.68, бедный буратино (ok), 07:07, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И сколько же? Такие заявления нужно начинать с примеров, а не с голословных обвинений.
     
     
  • 3.152, Аноним (-), 00:01, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И сколько же? Такие заявления нужно начинать с примеров, а не с
    > голословных обвинений.

    Тебе нужно - ты и начинай.

     

  • 1.39, Аноним (-), 23:19, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!
     
     
  • 2.63, Michael Shigorin (ok), 04:02, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!

    Безотносительно: http://git.altlinux.org/people/legion/packages/?p=libshell.git;a=blob;f=shell

     
     
  • 3.116, Аноним (-), 19:27, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Безотносительно: http://git.altlinux.org/people/legion/packages/?p=libshell.git;a=blob;f=shell

    Настолько злобный код вымораживает даже видавшего виды сишника/ассемблерщика. А потом вы еще удивляетесь за что я недолюбливаю шеллскрипты...

     
     
  • 4.126, arisu (ok), 03:53, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > вы еще удивляетесь за что я недолюбливаю шеллскрипты...

    потому что ты дурак, извини.

     
     
  • 5.142, Аноним (-), 23:18, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > потому что ты дурак, извини.

    Сабж показывает что бывает и горе от ума... :)

     
  • 4.160, Michael Shigorin (ok), 03:32, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Настолько злобный код вымораживает даже видавшего виды сишника/ассемблерщика.

    Регэксами или eval'ом? :)

     
  • 2.83, Andrey Mitrofanov (?), 10:40, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >экранирование в шелле всегда вымораживало

    Это не экранирование.

     
     
  • 3.120, Аноним (-), 19:31, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Это не экранирование.

    Но похоже по общему смыслу.

     

  • 1.44, Аноним (-), 23:35, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Звучит эпично, но где, собственно, "уязвимость"? Если я могу выполнить любую команду в баше, зачем заморачиваться и засовывать её в какую-то переменную, чтобы она выполнилась, если вместо этого можно тупо выполнить саму команду?
     
     
  • 2.48, Xasd (ok), 00:07, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Звучит эпично, но где, собственно, "уязвимость"? Если я могу выполнить любую команду
    > в баше, зачем заморачиваться и засовывать её в какую-то переменную, чтобы
    > она выполнилась, если вместо этого можно тупо выполнить саму команду?

    часто бывает ситуация когда ты можешь повлиять на переменные окружения (ты делаешь некоторые действия которые изменяют переменные окружения). но не можешь выполнять любые команды в BASH.

    а теперь (с этой уязвимость) получилось так что если ты можешь поменять переменные окружения, то значит и команды тебе теперь тоже можно выполнять.. :-)

     
     
  • 3.57, Аноним (-), 02:19, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > часто бывает ситуация когда ты можешь повлиять на переменные окружения (ты делаешь
    > некоторые действия которые изменяют переменные окружения). но не можешь выполнять любые
    > команды в BASH.

    Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?

     
     
  • 4.84, Andrey Mitrofanov (?), 10:44, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?

    Навирху же! =Solar Disigner написал про обход прибитого к ключу command=.

    Ждём продолжения в Новостях, конечно.

     
  • 4.121, AlexAT (ok), 22:47, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    CGI
     
  • 4.132, XoRe (ok), 13:58, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> часто бывает ситуация когда ты можешь повлиять на переменные окружения (ты делаешь
    >> некоторые действия которые изменяют переменные окружения). но не можешь выполнять любые
    >> команды в BASH.
    > Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?

    DHCP сервер может передать переменную в ответе
    DHCP клиент в *nix её схавает и _выполнит от рута_
    Поднимаешь в локалке DHCP сервер и ждешь, когда кто-то клюнет (или когда провайдер отрубит).

     
     
  • 5.135, Andrey Mitrofanov (?), 14:39, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >в локалке
    >DHCP сервер
    >когда провайдер отрубит).

    Садись, два. //Ох, чего-то препод из меня...

     
     
  • 6.167, XoRe (ok), 12:47, 04/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>в локалке
    >>DHCP сервер
    >>когда провайдер отрубит).
    > Садись, два. //Ох, чего-то препод из меня...

    Ничего, это уже давно так - кто-то умеет, а кто-то преподает)
    Или вы думаете, что по всей России в локалках стоят умные свичи, которые автоматом гасят порт, если замечают DHCP-серверные пакетики?

     
  • 3.59, Аноним (-), 02:46, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash бы стартанул.
    Поскольку он редко когда применяется кроме как в качестве шелла - то конфигурация должна быть весьма экзотической.
     
     
  • 4.133, XoRe (ok), 13:59, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash
    > бы стартанул.
    > Поскольку он редко когда применяется кроме как в качестве шелла - то
    > конфигурация должна быть весьма экзотической.

    Он по дефолту на многих серваках, особенно в случае CGI

     
  • 2.117, Аноним (-), 19:28, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Звучит эпично, но где, собственно, "уязвимость"?

    А уязвимость в том что немало софта получает переменные окружения "снаружи".

     

  • 1.45, Аноним (-), 23:37, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мде.. OS X 10.9.x
    таже беда :)
     
  • 1.46, Аноним (-), 23:45, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    bash уязвим, а вот через *ssh не получилось даже себя запывнить.
     
  • 1.47, asavah (ok), 00:02, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ктулху благослови unattended-upgrades в дебиановых
    полез проверять на всякий есть ли дырко на серверах, а они уже все пропатченные и хвостиком виляют )
     
     
  • 2.49, Аноним (-), 00:11, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А все запущенные bash перезапустились?
    Я так тоже обновлися от heartbleed автоматом, а nginx надо было перезапускать руками.
     
     
  • 3.52, Stax (ok), 00:38, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А в уже запущенном bash эту уязвимость не выйдет эксплуатировать. Только в новом сабшелле. Так что обновления достаточно, перезапускать ничего не нужно.
     
  • 3.58, Etch (?), 02:22, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    unattended-upgrades умеет перезапускать сервер после обновлений при необходимости. И в случе heartbleed он это сделал, если был настроен на это.
     

  • 1.55, emg81 (ok), 01:37, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    а куда писать-то тест?
    в любую открытую консоль? что-то не работает.
     
  • 1.67, бедный буратино (ok), 07:05, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в OpenBSD - ksh.
     
  • 1.69, Адекват (ok), 07:41, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней нужно сначала авторизоваться, попробуйте сами:

    env x='() { :;}; echo *'  bash -c "ssh openssh.com"

    Это не уязвимость, я не знаю что это, это какая-то хе...фигня, нет разницы между командам
    env x='() { :;}; echo *'  bash -c "ssh openssh.com"
    и
    echo *
    echo * - выводит список файлов в текущей директории.

    То есть чтобы заюзать данную багу, нужно:
    1. авторизоваться
    2. прменять ее можно только к процессам с тем же id что и у вас.

     
     
  • 2.70, Аноним (-), 08:44, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней
    > нужно сначала авторизоваться, попробуйте сами:

    По ssh не только пользователи работают, но и удалённо запускаются разные агенты, конфигурации, мониторинга и бэкапа.

     
     
  • 3.72, Адекват (ok), 09:25, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
    > конфигурации, мониторинга и бэкапа.

    Без авторизации ?

     
     
  • 4.80, Andrey Mitrofanov (?), 10:30, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
    >> конфигурации, мониторинга и бэкапа.
    > Без авторизации ?

    Без пароля по незашифрованному ключу, с _жёстко заланной (command= для ключа) командой. А тут опа -- досвидания "_жёстко заланная". Провелил -- на моём ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот самый id...

     
     
  • 5.89, Адекват (ok), 12:00, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот
    > самый id...

    ну значит работает, но для очень редких случаев.

     
     
  • 6.102, Andrey Mitrofanov (?), 13:49, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот
    >> самый id...
    > ну значит работает, но для очень редких случаев.

    Второй же вариант уже: cpanel (), GGI на bash и транслирование (апачем?) http-заголовков в окружение CGI-йя. Лучше?

    И _продолжение будет, полюбому.

     
  • 5.118, Аноним (-), 19:29, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > А тут опа -- досвидания "_жёстко заланная".

    ssh да и shell столько всего умеют что надо быть завзятым оптимистом чтобы предполагать что это будет только 1 команда.

     
  • 3.77, Moomintroll (ok), 10:06, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > По ssh не только пользователи работают, но и удалённо запускаются разные агенты, конфигурации, мониторинга и бэкапа.

    man sshd_config:

    AcceptEnv

    The default is not to accept any environment variables.

     
  • 3.100, arisu (ok), 13:45, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
    > конфигурации, мониторинга и бэкапа.

    и им зачем-то выдают bash в качестве login shell? а почему сразу не ключи от квартиры, где деньги лежат?

     
     
  • 4.155, Аноним (-), 00:05, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >> По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
    >> конфигурации, мониторинга и бэкапа.
    > и им зачем-то выдают bash в качестве login shell? а почему сразу
    > не ключи от квартиры, где деньги лежат?

    А что ты им предлагаешь выдавать? restricted shell? А он у вас в пингвинусах е? Немае? А, ну тоды ой...

     
     
  • 5.158, Michael Shigorin (ok), 03:13, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > А что ты им предлагаешь выдавать? restricted shell?
    > А он у вас в пингвинусах е? Немае? А, ну тоды ой...

    Да есть, есть.  И rbash, и более специальные.

    PS: Вы там что, опять волшебного кумыса перебрали, что так в голову ударило?  Держитесь.

     
  • 5.162, arisu (ok), 07:47, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А что ты им предлагаешь выдавать? restricted shell? А он у вас
    > в пингвинусах е?

    прикинь, есть. но лично тебе его использовать запрещено.

     
  • 2.134, XoRe (ok), 14:01, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Что ви знаете про CGI?
     
     
  • 3.143, Аноним (-), 23:20, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Что ви знаете про CGI?

    Древний и бестолковый протокол, который должен умереть жестокой смертью.

     
     
  • 4.147, QuAzI (ok), 13:29, 27/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Или кто-то путает с CGA или одно из двух
     
  • 4.168, XoRe (ok), 12:49, 04/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Что ви знаете про CGI?
    > Древний и бестолковый протокол, который должен умереть жестокой смертью.

    Ну вот пока все шаред хостинги переползут с него на fastcgi и uwsgi, будут DDoS ботнеты.
    Казалось бы, дыра у них, а DDoS - у вас.

     

  • 1.73, Bookman300 (ok), 09:33, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Бред какой-то

    Он тогда не только в bash, но еще в fish shell присутствует. А это случайно ли не фейк а?

     
     
  • 2.119, Аноним (-), 19:30, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А это случайно ли не фейк а?

    Ну как видим, работает. Значит не фэйк. Факты штука упрямая :\.

     
     
  • 3.149, ggss (?), 20:05, 28/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не вижу, у меня на XUbuntu 14.04 не работает. И вообще не могу понять что авторы хотели сказать командой cat echo и как она по их мнению должна отработать. Может Вы знаете?
     
     
  • 4.150, GG (ok), 21:25, 28/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я не вижу, у меня на XUbuntu 14.04 не работает. И вообще
    > не могу понять что авторы хотели сказать командой cat echo и
    > как она по их мнению должна отработать. Может Вы знаете?

    Пропатчили уже, больше никак не работает

     

  • 1.74, Аноним (-), 09:45, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Я не понял, они нашли ~/.bashrc?
     
  • 1.75, Аноним (-), 09:52, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    GNU во всей красе. Не, только zsh, только подальше от GNU.
     
     
  • 2.76, Я (??), 10:04, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    bash: внимание: x: ignoring function definition attempt
    bash: ошибка при импортировании определения функции'x'
    this is a test
    root@ubuntu:~# uname -a
    Linux ubuntu 3.13.0-36-generic #63-Ubuntu SMP Wed Sep 3 21:30:45 UTC 2014 i686 athlon i686 GNU/Linux


     
     
  • 3.91, Anonimous (?), 12:13, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    testuser@front:~$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    vulnerable
    this is a test
    testuser@front:~$ env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: No such file or directory
    testuser@front:~$ uname -a
    Linux ubuntu 3.8.0-44-generic #66~precise1-Ubuntu SMP Tue Jul 15 04:04:23 UTC 2014 i686 i686 i686 GNU/Linux
     

  • 1.78, Сергей (??), 10:16, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Никогда не использовал bash, точнее пытался, но изучить возможности стандартного sh оказалось быстрее и при применение его оказалось, что он покрывает нужное мне на 100%
     
     
  • 2.94, www2 (??), 12:47, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Если бы в sh была история команд и автодополнение - пользовался бы только им. Поэтому использую bash исключительно как интерактивную оболочку, в скриптах использую только sh и тоже его возможностей для скриптов вполне хватает. Для большего есть awk или perl, в конце-концов.
     
     
  • 3.97, Аноним (-), 13:29, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    За использование bash в скриптах надо вообще убивать.
     
     
  • 4.101, arisu (ok), 13:46, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > За использование bash в скриптах надо вообще убивать.

    а за перл награждать, ага.

     
  • 3.105, Led (ok), 14:36, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Если бы в sh была история команд и автодополнение - пользовался бы
    > только им.

    В каком "sh"?
    dash можно собирать с libedit.

     
  • 3.139, Alatar (??), 22:18, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Если бы в sh была история команд и автодополнение - пользовался бы только им.

    Тоже изначально только из-за этого переключался на tcsh, а потом постепенно, что есть и другие полезные фичи. Сейчас в фришный sh добавили историю и дополнение, но я им на постоянной основе пользоваться уже не смогу.

     

  • 1.81, Аноним (-), 10:37, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Я реально не понимаю эту новость. Если я верно понял оригинальное описание уязвимости, то удаленное выполнение кода возможно только в том случае, если есть хоть какой-то удаленный шелл, не? То есть уязвимость заключается в возможности нарушения ограничений окружения bash. Или я где-то неправ?
     
     
  • 2.90, Xaionaro (ok), 12:08, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Я реально не понимаю эту новость. Если я верно понял оригинальное описание
    > уязвимости, то удаленное выполнение кода возможно только в том случае, если
    > есть хоть какой-то удаленный шелл, не? То есть уязвимость заключается в
    > возможности нарушения ограничений окружения bash. Или я где-то неправ?

    Ну, а теперь вспомните всякие gitlab-ы (дающие доступ на запуск конкретного скрипта по ssh кому годно), всякие cgi-based сайты с использованием bash, ssh-шлюзы с restricted shell-ами и т.п.

     
     
  • 3.95, Аноним (-), 12:48, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да это очевидно, где spawn'ится shell - там дыра. Просто написано так, как будто удаленный запуск кода доступен в любом случае.
     
     
  • 4.109, Xaionaro (ok), 15:10, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Да это очевидно, где spawn'ится shell - там дыра. Просто написано так,
    > как будто удаленный запуск кода доступен в любом случае.

    Я привёл примеры удалённых запусков произвольного кода в очень нередких ситуациях.

     

  • 1.85, Аноним (-), 11:12, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Может имелось виду

    Вместо:
    env X='() { (a)=>\' sh -c "echo date"; cat echo

    Это:
    env X='() { (a)=>\' sh -c "echo date"'; cat echo

     
     
  • 2.92, Аноним (-), 12:23, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    эм, зачем? Чтоб сделать нерабочий скрипт еще более нерабочим ? =D
     

  • 1.87, Andrey Mitrofanov (?), 11:35, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > В качестве обходного временного
    > iptables using -m string --hex-string '|28 29 20 7B|'

    Hex? String, говорите??

    $ one() { echo 1; }
    $ one
    1
    $ unset one; one(){ echo 2; }
    $ one
    2
    $ unset one; one  (  )  { echo 3; }
    $ one
    3
    $ _

     
     
  • 2.88, Xaionaro (ok), 11:50, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Да даже без этого, идея всё равно обречена, ибо всякие https-ы с ssh-ами трафик шифруют ;)
     
  • 2.136, 123 (??), 21:31, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А можете прояснить - что делает эта строка?

    iptables using -m string --hex-string '|28 29 20 7B|'

    Я так понимаю, она блокирует соединение, где в запросе используется строка, заданная в hex-формате. Я только не совсем понимаю: какая это строка?

     
     
  • 3.137, AlexAT (ok), 21:51, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    () {
     
  • 3.138, AlexAT (ok), 21:52, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дерьмовый метод, особенно для вёбни. Допустим

    <?
    function x() {

    будет не залить.

     
     
  • 4.144, Аноним (-), 23:22, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Дерьмовый метод, особенно для вёбни.

    Да вообще расстреливать таких админов через повешивание. Потом будет туева хуча глюков от такого "фикса". Админы, ен вы@#$вайтесь и просто обновите уже ваш глюкавый баш.

     
     
  • 5.156, Аноним (-), 00:07, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    >> Дерьмовый метод, особенно для вёбни.
    > Да вообще расстреливать таких админов через повешивание. Потом будет туева хуча глюков
    > от такого "фикса". Админы, ен вы@#$вайтесь и просто обновите уже ваш
    > глюкавый баш.

    Эй, умник! А ты примерно представляешь себе, сколько скриптов перестанет враз работать? Нет? Ты даже не думал, что этот фикс может хуже баги поломать все к чертовой матери?

     
     
  • 6.161, arisu (ok), 07:45, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Эй, умник! А ты примерно представляешь себе, сколько скриптов перестанет враз работать?

    ну, ты же нам расскажешь, правда? то, что ты единственный свой скрипт с «приветмиром» заставил работать только с пятого раза, когда сосед по парте помог — это в данном случае неважно. главное — ты Эксперт!

     

  • 1.96, ODESKBY (?), 13:23, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает вбивать 25 патч в релиз 4.3 ))) почти юмор

    ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

     
     
  • 2.103, Andrey Mitrofanov (?), 13:56, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает
    > вбивать 25 патч в релиз 4.3 ))) почти юмор

    Это и есть "4.3 pl25".

    > ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

    ttps://ftp.gnu.org/gnu/bash/bash-4.2-patches/bash42-048
    ttps://ftp.gnu.org/gnu/bash/bash-4.1-patches/bash41-012
    ...
    ttps://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-017

    Да! почему он ещё 2.05b не пропатчил?!!

     
     
  • 3.123, solardiz (ok), 01:12, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Да! почему он ещё 2.05b не пропатчил?!!

    Уже пропатчил: http://seclists.org/oss-sec/2014/q3/698

     

  • 1.104, Кирилл (??), 14:33, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не вкурил. И где тут такая прям страшная уязвимость?
     
     
  • 2.108, Andrey Mitrofanov (?), 14:47, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не вкурил. И где тут такая прям страшная уязвимость?

    Вот! Вот же!!1 Позитивный коментарий. </>

     

  • 1.124, Люблю арч (?), 01:17, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    [user@pc ~]$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for 'x'
    this is a test
    [user@pc ~]$ uname -a
    Linux trader 3.16.3-1-ARCH #1 SMP PREEMPT Wed Sep 17 22:00:02 CEST 2014 i686 GNU/Linux
     
  • 1.125, Аноним (-), 03:53, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    GNU bash, version 4.0.35(1)-release (i686-pc-linux-gnu)
    # env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    vulnerable
    this is a test
     
  • 1.127, Аноним (-), 08:59, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Спасибо.
     
  • 1.128, Аноним (-), 09:58, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А как проверить, будет уязвимость работать через http сервер?
     
     
  • 2.145, Аноним (-), 23:24, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А как проверить, будет уязвимость работать через http сервер?

    Отсылаешь такую конструкцию в хидерах и смотришь выполнилась ли команда. Если не знаешь как - тогда и более подробное описание тебе ни к чему.

     

  • 1.146, anonymous (??), 12:59, 27/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Давно знал что bash "выполняет" переменные при запуске.
    Из-за бывали ситуации когда у одного пользователя скрипт работает, а у другого нет.
    Причем если запустить баш и вручную выполнять команды из скрипта, то работает как нужно.
    Причина находилась в переменных окружения - где не работало была переменная с каким-нибудь экзотическим значением.

    А вот что это может быть уязвимость в голову не приходило.

     
  • 1.148, GG (ok), 10:29, 28/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вроде пофиксили наконец.
     
     
  • 2.157, Аноним (-), 00:08, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Вроде пофиксили наконец.

    А скрипты, переставшие работать, вы тоже все пофиксили?

     
     
  • 3.163, Аноним (-), 07:54, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вроде пофиксили наконец.
    > А скрипты, переставшие работать, вы тоже все пофиксили?

    Покажите хоть один применяемый обиходе скрипт, в котором используется экспорт функций через переменные окружения ? Это давно всеми забытый bash-изм.

     
     
  • 4.164, arisu (ok), 08:21, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    глупость, которую изначально не надо было делать, но увы…
     
     
  • 5.165, Andrey Mitrofanov (?), 09:52, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > глупость, которую изначально не надо было делать, но увы…

    Я тебе, как умнику записному скажу: в субшел определённые функции по любому _нужно как-то передавать. Если не окружение, но shmem, dbus (разбудите ленарта!), пайп(??). Если немног подумать, то разделения прав, авторизации или ещё какой безопасности там всё одно не будет никогда, шелы-то одинаково правные (да, изобретатели selinux-ов и seccomp-ов это рашат, да-да; саммоню изена со стягом jvm!). Хотя, может быть, не было бы исполнения кода с dhcp/openssh. Поди знай...

     
     
  • 6.166, arisu (ok), 09:58, 02/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> глупость, которую изначально не надо было делать, но увы…
    > Я тебе, как умнику записному скажу: в субшел определённые функции по любому
    > _нужно как-то передавать.

    …и делать это через envvars было глупо.

     

  • 1.169, Аноним (-), 15:32, 07/11/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Люди, не могу найти пример удаленного использования.
    Вот у меня bash старый и локально тест уязвимости проходит.
    А вот как "по сети" сделать?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру