The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Найден способ обхода патча, устраняющего уязвимость в bash

25.09.2014 09:52

Выявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной.

Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


   env X='() { (a)=>\\' sh -c "echo date"; cat echo

Кроме того, уже проведены попытки массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel, позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации, не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.

Дополнение: доступен PoC, показывающий взлом системы через DHCP-клиент при обработке параметров от подконтрольного злоумышленнику DHCP-сервера. Проблема усугубляется тем, что в большинстве случаев DHCP-клиент работает с правами root.

  1. Главная ссылка к новости (https://bugzilla.redhat.com/sh...)
  2. OpenNews: Критическая уязвимость в bash, которая может привести к удалённому запуску команд
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/40670-bash
Ключевые слова: bash
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (109) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 10:31, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    КСЖ. Все переходим на zsh?
     
     
  • 2.31, фыв (??), 13:36, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –7 +/
    на dash
     
  • 2.45, InuYasha (?), 14:29, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    +1
     
  • 2.51, Stax (ok), 15:14, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    *
     
  • 2.52, Stax (ok), 15:20, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Переход вашего конкретного шелла ничего не даст - в нем такую уязвимость все равно не получится осмысленно использовать. Настоящая проблема в shell'ах, которые неявно вызывают различные системные сервисы - и в которые есть риск подсунуть выполнение произвольных команд - а от замены шелла конкретного пользователя там ничего не изменится.

    Тут есть обзор с примерами, как эта уязвимость может эксплуатироваться через сервисы: https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-

     
     
  • 3.58, Аноним (-), 17:11, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Реальная проблема - кластерфак с экранированием и специальной интерпретацией всего чего можно. Это касается шелла, терминалов и прочего. Да, если вы копипастите совет из интернета - парочка неочевидных символов может заставить вашу терминалку сделать вовсе не то о чем вы подумали и вас постигнет волшебный хренакс.
     
     
  • 4.61, Stax (ok), 18:23, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Только в этом случае опять же не имеет значения, какой у вас шелл. Будь у вас хоть супер-секьюрный dash, env X='() { (a)=>\' bash -c "echo date"; cat echo сработает, т.к. ломает свежезапущенный bash.
     
     
  • 5.66, Аноним (-), 19:09, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Только в этом случае опять же не имеет значения, какой у вас шелл.

    В случае hijack ввода через терминал - да, тип шелла пофигу. Не пофигу тип терминала. Вообще терминалы тоже некисло бы переделать с ноля и по людски. А не "на черно-зеленых ископаемых это было так, а потом все привыкли".

     
     
  • 6.68, Психиатр (ok), 20:00, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    шшшшш тихо!
    а то поцтеринг услышит
     
     
  • 7.102, Аноним (-), 17:15, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > а то поцтеринг услышит

    Блин, надо ему написать, доджен же кто-то привести этот пи..ц в порядок. А ему уже привычно тумаки получать за такую работенку :)

     
     
  • 8.116, Stax (ok), 12:37, 27/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Мне кажется, не его специализация ему демоны подсистемы нравится писать avahi,... текст свёрнут, показать
     
  • 7.122, Аноним (-), 09:08, 05/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > шшшшш тихо!
    > а то поцтеринг услышит

    он спит


     
  • 6.76, Stax (ok), 21:00, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну есть, например, Terminology: http://enlightenment.org/p.php?p=about/terminology&l=en
     
     
  • 7.103, Аноним (-), 17:16, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну есть, например, Terminology

    В нем выпилили совместимость с древними терминалами, escape кодами и прочей мутью, позволяющей уйму внеплановой активности если за вводом недоглядеть?

     
  • 2.73, GotF (ok), 20:43, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Все переходим на zsh?

    Угу. И сразу ждём поток CVE для Zsh :)

     
  • 2.80, Аноним (-), 22:08, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > КСЖ. Все переходим на zsh?

    Судя по монструозности zsh, ждать подобной уязвимости в его случае придётся ещё меньше. Тогда уже KSH, а лучше - dash или что-то столь же минималистичное.

     

  • 1.2, zeroDroid (?), 10:39, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Переходим на ksh93 ))))))))))))))))))
     
     
  • 2.47, Аноним (-), 14:58, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    csh ftw? :)
     
     
  • 3.81, Аноним (-), 22:19, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > csh ftw? :)

    Вот вы все скрипты и переписывайте. Вместе с POSIX. :-\

     
     
  • 4.111, Аноним (-), 18:46, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот вы все скрипты и переписывайте. Вместе с POSIX. :-\

    Да, скрипты это круто. Особенно когда вам ремотный DHCP сервер команд на выполнение подкинет, как на https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

    Нормальный такой метод поимения: ничего не надо - только на DHCP запрос ответить и получить шелл на системе. Как правило - рутовый.

     

  • 1.3, Гость (??), 10:42, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > env X='() { (a)=>\' sh -c "echo date"; cat echo

    А что должно получиться?

     
     
  • 2.4, Аноним (-), 10:50, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Дату вывести.
     
     
  • 3.13, Аноним (-), 11:17, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: Нет такого файла или каталога

    кубунта с "вчерашним обновлением" :)

     
     
  • 4.34, Аноним (-), 13:58, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    У вас, видимо, sh - это dash, а не bash.

    Не вводите людей в заблуждение.

     
  • 4.59, Аноним (-), 17:12, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > кубунта с "вчерашним обновлением" :)

    Потому что надо было так: env X='() { (a)=>\' bash -c "echo date"; cat echo

    Работает.

     

  • 1.9, ALex_hha (ok), 11:01, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    $ env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    Thu Sep 25 06:59:29 UTC 2014

    так и задумано?

     
     
  • 2.32, Аноним (-), 13:45, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    строка "Thu Sep 25 06:59:29 UTC 2014" находится в файле ./echo, появившемся в результате действия команды.
    поэтому если выполнить эту команду в каталоге, в котором находится команда echo, от имени суперюзера - echo перестанет быть программой.
     
     
  • 3.43, Аноним (-), 14:11, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > строка "Thu Sep 25 06:59:29 UTC 2014" находится в файле ./echo, появившемся
    > в результате действия команды.
    > поэтому если выполнить эту команду в каталоге, в котором находится команда echo,
    > от имени суперюзера - echo перестанет быть программой.

     
    > в результате действия команды

    Дальше можно было и не продолжать. Зачем перезаписывать какое-то там echo, если мы можем выполнять любые команды?

     
     
  • 4.54, Michael Shigorin (ok), 16:07, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Дальше можно было и не продолжать. Зачем перезаписывать какое-то там echo,
    > если мы можем выполнять любые команды?

    Очевидно, это был терпеливый пример.  Более доходчивый по Бармину всё же стёр, хоть некоторые будут правы в том, что это негуманно по отношению к кандидатам на цифровой эквивалент премии Дарвина.

     
     
  • 5.94, none_first (ok), 13:30, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    типа такой? env X='() { (a)=>\' bash -c "test_ echo rm -rf ~/*"; . test_
     

  • 1.10, Аноним (-), 11:07, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Kubuntu 14.04, после патча не работает:

    > env X='() { (a)=>\' sh -c "echo date"; cat echo
    > date
    > cat: echo: No such file or directory

     
     
  • 2.36, Аноним (-), 14:00, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Kubuntu 14.04, после патча не работает:
    >> env X='() { (a)=>\' sh -c "echo date"; cat echo
    >> date
    >> cat: echo: No such file or directory

    И до патча не должно, если sh = dash.

     

  • 1.11, CssfPZS (ok), 11:08, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    OpenSUSE 13.1:

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    Thu Sep 25 09:05:13 CEST 2014

    CentOS 7:

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    Thu Sep 25 09:04:28 CEST 2014

    Получается, что не рпаботает.
    >Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):

    Это точно не дистрибутиво специфичный баг?

     
     
  • 2.14, h31 (ok), 11:25, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Это обходной путь, срабатывает, только если _уже_ установлен патч.
     
     
  • 3.15, CssfPZS (ok), 11:27, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    На обеих машинах патч установлен.
     
     
  • 4.21, тигар (ok), 12:20, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > На обеих машинах патч установлен.

    и тебя не смущает тот факт, что оно выводит дату?

     
  • 4.60, Аноним (-), 17:15, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > На обеих машинах патч установлен.

    Вообще-то, пример сработал. Заметь, команда с датой - выполнилась. Что самое прикольное, фанату редхата это объясняют скрипткидисы от убунту и бсд :).

     
  • 2.20, Аноним (-), 12:20, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Работает, раз файл echo создаётся.
     
     
  • 3.23, CssfPZS (ok), 12:27, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Работает, раз файл echo создаётся.

    Ты прав

     

  • 1.12, Gadd (?), 11:13, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ubuntu 12.04
    ~$ env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: Нет такого файла или каталога

    После вчерашнего патча, новый патч не ставил

     
     
  • 2.30, neol (ok), 13:36, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Для Ubuntu/Debian работает так:
    env X='() { (a)=>\' bash -c "echo date"; cat echo

    Там sh смотрит на dash, в котором уязвимости нет.

     
     
  • 3.48, Аноним (-), 15:05, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Там sh смотрит на dash, в котором уязвимости нет.

    Попробовал явно запустить /bin/bash, результат аналогичный.

     
     
  • 4.49, Аноним (-), 15:08, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Попробовал явно запустить /bin/bash, результат аналогичный.

    А, тормознул, надо bash еще и в самой конструкции. Вон та инструкция для бздунов работает и на убунтах. Pwnage такой pwnage...

     

  • 1.17, Умник (?), 11:43, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    FreeBSD

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: No such file or directory

     
     
  • 2.18, Xaionaro (ok), 12:11, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > FreeBSD

    А причём тут FreeBSD? Или намёк на то, что в их ports уже давно используется patch для bash, который исправляет эту проблему?

     
     
  • 3.22, тигар (ok), 12:22, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> FreeBSD
    > А причём тут FreeBSD? Или намёк на то, что в их ports
    > уже давно используется patch для bash, который исправляет эту проблему?

    не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да.

     
     
  • 4.50, Xaionaro (ok), 15:13, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> FreeBSD
    >> А причём тут FreeBSD? Или намёк на то, что в их ports
    >> уже давно используется patch для bash, который исправляет эту проблему?
    > не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да.

    Он там появился до данной новости или после?

     
     
  • 5.56, тигар (ok), 16:19, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>>> FreeBSD
    >>> А причём тут FreeBSD? Или намёк на то, что в их ports
    >>> уже давно используется patch для bash, который исправляет эту проблему?
    >> не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да.
    > Он там появился до данной новости или после?

    r369185 2014-09-24 20:05:47 +0300

     
     
  • 6.69, Xaionaro (ok), 20:01, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так бы и написали, что в портах FreeBSD проблема была устранена r369185 2014-09-24 20:05:47 +0300..

    IMO, было совершенно непонятно, что вы хотели сказать в своём первом комментарии.

     
     
  • 7.79, тигар (ok), 21:56, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ну так бы и написали, что в портах FreeBSD проблема была устранена
    > r369185 2014-09-24 20:05:47 +0300..
    > IMO, было совершенно непонятно, что вы хотели сказать в своём первом комментарии.

    прошу прощения, как-то не привычно, когда на данном ресурсе спрашивают просто потому что интересно, а не чтобы подколоть:)

     
  • 3.41, Аноним (-), 14:05, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > А причём тут FreeBSD? Или намёк на то, что в их ports
    > уже давно используется patch для bash, который исправляет эту проблему?

    Это намек на то, что фрибсдшники не понимают разницы между bash и sh.

    А как еще объяснить то, что на баш-специфичную уязвимость они тестируют именно sh?

     
     
  • 4.71, Куяврег (?), 20:17, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –4 +/
    а убунтохомяки всё осваивают телепатию. и что характерно - всё неудачно.
     
     
  • 5.109, Аноним (-), 18:24, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > а убунтохомяки всё осваивают телепатию. и что характерно - всё неудачно.

    Еще один образчик годного батхерта. Хомяки vs снобы: 2:0 :)

     
  • 2.28, Аноним (-), 13:02, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Для фряхи и всем тем, у кого /bin/sh это не баш, нужно заменить в приведенной команде sh на bash:

    env X='() { (a)=>\' bash -c "echo date"; cat echo

     
     
  • 3.101, Аннонннн (?), 15:59, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    $ uname -rs
    FreeBSD 10.0-RELEASE-p9

    $ echo $BASH_VERSION
    4.3.25(1)-release

    $ bash --version
    GNU bash, version 4.3.25(1)-release (i386-portbld-freebsd10.0)
    Copyright (C) 2013 Free Software Foundation, Inc.
    License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

    This is free software; you are free to change and redistribute it.
    There is NO WARRANTY, to the extent permitted by law.

    $ env X='() { (a)=>\' bash -c "echo date"; cat echo
    bash: X: line 1: syntax error near unexpected token '='
    bash: X: line 1: ''
    bash: error importing function definition for 'X'
    date
    cat: echo: No such file or directory

     

  • 1.24, Аноним (-), 12:47, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А я уже давно сделал так:
    # emerge dash eselect-sh
    # eselect sh set dash
     
  • 1.25, Аноним (-), 12:48, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    [ebuild     U  ] app-shells/bash-4.2_p48-r1 [4.2_p48]

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    date
    cat: echo: Нет такого файла или каталога

    :P

     
  • 1.26, Аноним (-), 12:49, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Думаю, надо написать новый шелл для системдос, а баш выкинуть.
     
     
  • 2.37, Andrey Mitrofanov (?), 14:01, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Думаю, надо написать новый шелл для системдос, а баш выкинуть.

    ЛенартОСу не нужен шелл. Можно выкидывать сразу! ><//////>

     
  • 2.38, Аноним (-), 14:01, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Думаю, надо написать новый шелл для системдос, а баш выкинуть.

    В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт не одобряет.

     
     
  • 3.44, Andrey Mitrofanov (?), 14:13, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> Думаю, надо написать новый шелл для системдос, а баш выкинуть.
    > В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт
    > не одобряет.

    Не, уязвимсость это новое. Основная архитектурная идея s-d ещё c самого начала была "любую проблему можно решить конфигом из 5 строчек(*1), поэтому bash^Wшелл не нужен".

    (*1) формата VAR$n=$m, где n&m - правильно подобранные под задачу целые(*2).
    (*2) разрядность не уточняется.

     
     
  • 4.125, Аноним (-), 18:11, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >>> Думаю, надо написать новый шелл для системдос, а баш выкинуть.
    >> В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт
    >> не одобряет.
    > Не, уязвимсость это новое. Основная архитектурная идея s-d ещё c самого начала
    > была "любую проблему можно решить конфигом из 5 строчек(*1), поэтому bash^Wшелл
    > не нужен".

    Ну, продолжай цепочку дальше! "Потому, что линуксойды относятся к разновидности хомо, именуемой No_Script и скрипты не умеют даже читать, не то, что писать". :))))))

     
     
  • 5.130, Andrey Mitrofanov (?), 18:45, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >поэтому bash^Wшелл не нужен".
    > Ну, продолжай цепочку дальше! "Потому, что линуксойды относятся к разновидности хомо, именуемой
    > No_Script и скрипты не умеют даже читать, не то, что писать".
    > :))))))

    Немедленно патчите броузер! У вас тэг сарказьм http:/openforum/vsluhforumID3/99256.html#29 в нём сломан -- уязвимость. //Ну или комбо "двойной сарказм" не удалось. Тренеруйтесь ещё!

     
  • 2.55, Шерлок Холмс из Опеннета (?), 16:15, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    test -d /run/systemd && echo "vulnerable"
     

  • 1.27, Аноним (-), 12:59, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –7 +/
    > успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian

    Как бэ статистика опеннета говорит об обратном. Успешно он сработал на Сюсе и ЦентОс, а как раз на Убунтах, Генту и ФриБСД он не срабатывает.

     
     
  • 2.29, Аноним (-), 13:09, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >> успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian
    > Как бэ статистика опеннета говорит об обратном. Успешно он сработал на Сюсе
    > и ЦентОс, а как раз на Убунтах, Генту и ФриБСД он
    > не срабатывает.

    В генту пофиксили сегодня только около 10 утра - выкатили апдейт сразу в стейбл. В дебе/убунте /bin/sh разве не симлинк на dash по дефолту, или это изменение они уже откатили? Я просто не в курсе. Во фре /bin/sh - это стопроцентно не баш, так что меняйте в приведенной в посте команде sh на bash.

     
     
  • 3.119, Аноним (-), 15:34, 28/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >Во фре /bin/sh - это стопроцентно не баш, так что меняйте в приведенной в посте команде sh на bash.

    но у меня bash не установлен на FreeBSD.
    т.е. для активации уязвимости мне необходимо сначала поставить bash из портов?

    --
    вы бы тогда уточняли, что это только для тех, у кого установлен bash.

     
  • 2.39, Аноним (-), 14:03, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Как бэ статистика опеннета говорит об обратном. Успешно он сработал на Сюсе
    > и ЦентОс, а как раз на Убунтах, Генту и ФриБСД он
    > не срабатывает.

    Статистика говорит о том, что на Убунту и ФриБСД сидят скрипт-киддисы, которые втупую запускают тесты, не вдумываясь в их смысл. И не в курсе, что sh - это далеко не всегда bash.

     
     
  • 3.72, Куяврег (?), 20:40, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Статистика говорит о том, что на Убунту и ФриБСД сидят скрипт-киддисы, которые
    > втупую запускают тесты, не вдумываясь в их смысл. И не в
    > курсе, что sh - это далеко не всегда bash.

    не надо проецировать свои проблемы на других.

     
     
  • 4.104, Аноним (-), 17:55, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > не надо проецировать свои проблемы на других.

    Диагностирован батхерт :)

     
     
  • 5.113, Гость (??), 21:49, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    От тебя большего и не ждали.
     
  • 3.91, Аноним (-), 11:12, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Даже если предположить, что все Убунтоиды, ФриБСДшники и Гентумены ничего не знают(вы сами в это реально верите?) то это значит, что баш они не используют/удалили/не ставили и ложили они на эту уязвимость.
     

  • 1.33, Аноним (-), 13:48, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в tcsh тоже срабатывает - не только в bash.
     
     
  • 2.40, Andrey Mitrofanov (?), 14:05, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > в tcsh тоже

    Нам ждать ещё и Hовостей "И я тоже!" от череды само-раскапывающихся xxxsh-стюардесс? Оживляж!

     

  • 1.46, vitalif (ok), 14:55, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Молодцы, обошли. А фиксить-то будут?
     
     
  • 2.75, Аноним (-), 20:57, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Наверное нет.
     

  • 1.53, Аноним (-), 15:54, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Где фикс??? А-а-а-а, мы все умрём!!!
     
     
  • 2.64, XoRe (ok), 19:06, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Где фикс??? А-а-а-а, мы все умрём!!!

    Вы так говорите, как будто это что-то плохое

     

  • 1.70, Аноним (-), 20:02, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    сила и мощь опенсорца: дыра есть, а исправлять её некому
     
     
  • 2.77, ананимас (?), 21:38, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Fix CVE-2014-3659. The original fix in 25 was not enough.

    Obtained from: http://seclists.org/oss-sec/2014/q3/690 (bash developer)
    Security: CVE-2014-3659

     
  • 2.78, Xaionaro (ok), 21:52, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > сила и мощь опенсорца: дыра есть, а исправлять её некому

    К моменту вашего комментария, проблема была исправлена на большинстве наших серверов.

     
     
  • 3.87, Аноним (-), 09:27, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –3 +/
    в ночи разродились, к моменту написания моего комментария и несколько часов после него, нихрена не было. Вместе с тем, у бздунов и гентушников весь день всё было ок, ибо патч им подогнали раньше.
     
     
  • 4.92, Xaionaro (ok), 11:30, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > в ночи разродились, к моменту написания моего комментария и несколько часов после
    > него, нихрена не было. Вместе с тем, у бздунов и гентушников
    > весь день всё было ок, ибо патч им подогнали раньше.

    Ну, мы пытаемся делать защиту многослойной. Если кто-то что-то взломает, ему понадобится взламывать ещё много чего, чтобы хоть что-то полезное для себя получить. И сегодня будем заниматься анализом логов. К тому же данная уязвимость представляет хоть какую-то опасность для очень малого количества наших сервисов… В общем, я не вижу на что жаловаться.

    Но если ближе к сути:

    > сила и мощь опенсорца: дыра есть, а исправлять её некому

    Патчи появились достаточно быстро. А если есть какие-то реально уязвимые сервисы, то их можно просто опустить на несколько часов (пока патч не появится)… ну или принять какие-то другие меры (в зависимости от обстоятельств), например заменить bash на что-нибудь, сделать обёртку для bash с проверкой символов "(){}" в переменных окружения, или добавить правило в iptables, или ещё что.

     
     
  • 5.93, Аноним (-), 12:35, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Жалуюсь на немощный редхет, у которого есть исходники, работники и что там ещё, а пакетов не было. По воводу многослойности: ко мне ночью приходил один такой искатель башей, его нжинкс редиректом прогнал.
     
     
  • 6.95, Xaionaro (ok), 13:43, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Жалуюсь на немощный редхет, у которого есть исходники, работники и что там
    > ещё, а пакетов не было. По воводу многослойности: ко мне ночью
    > приходил один такой искатель башей, его нжинкс редиректом прогнал.

    Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО). Не думаю что стоит ориентироваться именно на него, говоря при этом про всё СПО.

     
     
  • 7.105, Аноним (-), 17:58, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО).

    Ну да, такие фаготы - 25% работы над ядром воротят. А в благодарность их с MS сравнивают. Довольно свинский подход.

     
     
  • 8.112, Аноним (-), 20:38, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    справедливый подход Превратить гну линукс в системдос это такая же срань, как и... текст свёрнут, показать
     
  • 8.118, Xaionaro (ok), 16:57, 27/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    25 Откуда у вас такая информация Больше всего вносит Intel, и его доля и то л... текст свёрнут, показать
     
  • 3.96, Аноним (-), 14:07, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    На большинстве ваших, а на большинстве остальных? И всем дружно костыли городить в iptables? В дистрах заплатка не появилась. Вчерашняя не в счет, т к неполноценная.
     
     
  • 4.98, Xaionaro (ok), 15:28, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > В дистрах заплатка не появилась. Вчерашняя не в счет,
    > т к неполноценная.

    В каких «дистрах» заплатка не появилась?


     
     
  • 5.100, Аноним (-), 15:59, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >> В дистрах заплатка не появилась. Вчерашняя не в счет,
    >> т к неполноценная.
    > В каких «дистрах» заплатка не появилась?

    убунта, арч, альт, другие не юзаю сейчас.

     
     
  • 6.106, Xaionaro (ok), 18:14, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    >>> В дистрах заплатка не появилась. Вчерашняя не в счет,
    >>> т к неполноценная.
    >> В каких «дистрах» заплатка не появилась?
    > убунта

    Не пользую, не знаю…

    > , арч

    Один мой коллега сказал, что там фактически сразу появилось исправление.

    > , альт

    С ALT-ом у меня проблема в том, что он сертифицированный ФСТЭК, и я бы не хотел обсуждать принятые меры на публичном ресурсе. Но проблема чисто технически решилась быстро, напрочь и очень легко.

    > , другие не юзаю сейчас.

    У нас на Gentoo и на Debian не было никаких проблем со скоростью появления исправленного bash.

     
     
  • 7.108, Аноним (-), 18:23, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Не пользую, не знаю…

    Приехал "дважды пофикшеный". Фикс на фикс - это круто!

     
  • 6.110, Аноном (?), 18:42, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    В убунтах давно появилась, я имею ввиду вторую.
     

  • 1.82, Аноним (-), 23:20, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    В убунте сабжевая команда не работает, в арче ли альте работает (после обновлений)
     
     
  • 2.83, Аноним (-), 23:22, 25/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вру. там просто sh ссылается на dash. Уязвимость есть.
     

  • 1.86, Michael Shigorin (ok), 07:25, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    [CODE]$ env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: Нет такого файла или каталога
    $ bash --version
    GNU bash, version 3.2.52(1)-release (x86_64-alt-linux-gnu)
    Copyright (C) 2007 Free Software Foundation, Inc.[/CODE]
    http://git.altlinux.org/gears/b/bash.git
     
     
  • 2.89, Аноним (-), 10:17, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Тухлость тоже вариант, это да.
     
     
  • 3.107, Аноним (-), 18:22, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > Тухлость тоже вариант, это да.

    Готов поспорить, CP/M неуязвима для этого бага :).

     
  • 3.127, Аноним (-), 18:15, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Тухлость тоже вариант, это да.

    (ехидно) Расскажи это ВВС США после войны в Югославии.

    "Продается два слегка побитых F-117. Самовывоз из Югославии"

    Слегка тухлые радары 60х их видели как стеклянных. Ну и, соответственно, палить в них можно было.

    Видаль сосун, как резво 117е после войны вывели из обращения? :D

     
  • 2.97, Аноним (-), 15:22, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    env X='() { (a)=>\' bash -c "echo date"; cat echo
     
     
  • 3.99, Аноним (-), 15:58, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    В альте баш - дефолт, хотя у Шигорина может быть что угодно.
     
     
  • 4.129, Michael Shigorin (ok), 18:24, 08/10/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > В альте баш - дефолт, хотя у Шигорина может быть что угодно.

    zsh, разумеется. :)

     
  • 3.120, timur (??), 17:37, 29/09/2014 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Однако же
    $env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: No such file or directory
     

  • 1.88, Фанатик (?), 09:58, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А вот и PoC [1].

    [1] https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

     
     
  • 2.90, Фанатик (?), 10:33, 26/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    Ну хоть Поттеринг нам написал netwrokd, который неуязвим(для конкретно этой ошибки)
     
  • 2.114, Аноним (-), 01:34, 27/09/2014 [^] [^^] [^^^] [ответить]  
  • +/
    > А вот и PoC [1].
    > [1] https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

    на скриншотике слака уязвилась через dhcpcd.

    есличо в слаке апдейтики приехали уже:

    http://www.slackware.com/security/viewer.php?l=slackware-security&y=2014&m=sl

    http://www.slackware.com/security/viewer.php?l=slackware-security&y=2014&m=sl

     

  • 1.117, Аноним (-), 15:41, 27/09/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    REPL - зло.
     
  • 1.121, Никъ (?), 22:31, 04/10/2014 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    патчи к башу ваять - все равно что воду ситом вычерпывать.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру