The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в реализации автодополнения ввода в Bash, opennews (??), 08-Фев-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


24. "Это просто непростительно, дайте нам другие программы!"  –1 +/
Сообщение от Марицуми (?), 08-Фев-17, 15:58 
На что переходить теперь, на zsh? Чтобы поменьше решета. А то шеллшок на шеллшоке сидит в самом деле.
Ответить | Правка | Наверх | Cообщить модератору

25. "Это просто непростительно, дайте нам другие программы!"  –3 +/
Сообщение от Аноним (-), 08-Фев-17, 17:05 
О, моя жена любит делать себе шеллак в салоне красоты
Ответить | Правка | Наверх | Cообщить модератору

27. "Это просто непростительно, дайте нам другие программы!"  –1 +/
Сообщение от пох (?), 08-Фев-17, 18:31 
> На что переходить теперь, на zsh? Чтобы поменьше решета.

ответ зависит от того заминусованного вопроса - cработает ли "эксплойт" не для имени файла, а для вручную набранного того же самого. Если это какая-то хитрожопая ошибка где-то именно в коде для file completion, то можно хоть на zsh, если ты можешь им пользоваться,почему же нет. Ну или просто bash откатить до пресловутого коммита, вряд ли там что-то, чем ты пользуешься каждый день.
А вот если это таки баш без объявленя войны начал исполнять бэктикнутый код только ради того чтобы увидеть, не может ли он на его конце добавить комплешн - то бежать надо уже бросая обоз. Потому что это означает полное безумие авторов, они тебе еще не один такой фокус подкинут, если не завтра, так через год.

К сожалению, вряд ли у тебя получится заменить zsh'ем /bin/sh - а начинать, во втором случае, надо с этого.

Ответить | Правка | К родителю #24 | Наверх | Cообщить модератору

32. "Это просто непростительно, дайте нам другие программы!"  +2 +/
Сообщение от Марицуми (?), 08-Фев-17, 19:48 
Сабжевая уязвимость не в bash-completion, а именно в самом голом bash 4.4 с тупым автодополнением по filename/PATH.

За что меня минусуют, что не так то? https://www.cvedetails.com/vulnerability-list/vendor_id-72/p... 2 уязвимости за 2016, одна за 2017. В то время как https://www.cvedetails.com/vulnerability-list/vendor_id-7498.... В GNU вообще слышали про юнит-тесты, всякое такое?

Ответить | Правка | Наверх | Cообщить модератору

39. "Это просто непростительно, дайте нам другие программы!"  –1 +/
Сообщение от Аноним (-), 08-Фев-17, 21:00 
> В GNU вообще слышали про юнит-тесты, всякое такое?

А ты слепой что ли? http://git.savannah.gnu.org/cgit/bash.git/tree/tests

Ответить | Правка | Наверх | Cообщить модератору

41. "Это просто непростительно, дайте нам другие программы!"  +1 +/
Сообщение от пох (?), 08-Фев-17, 23:47 
> Сабжевая уязвимость не в bash-completion, а именно в самом голом bash 4.4 с тупым
> автодополнением по filename/PATH.

было б оно тупое - не было б уязвимости. А оно не тупое - пытается исполнять команду до того, как ее до конца набрали, ну ахренеть, дайте две (это хорошо коли две, а не двадцать две).

> В GNU вообще слышали про юнит-тесты, всякое такое?

ну а откуда возьмется юнит-тест, если раньше такой проблемы не было? Это ж надо было догадаться о возможности ее появления. А от юниттеста на функциональность этой фичи - ни жарко, ни холодно, он-то может и есть (и выдал положительный результат, completion-то сработал ;-)

Ну и внимания zsh'у уделяется в разы меньше - так что о качестве кода, к сожалению, число cve ничего не говорит.

P.S. интересно, сколько было уязвимостей в bash-1.14.7 ? И кто может сходу назвать ситуацию, когда ему нужна версия новее.

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру