The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

24.09.2014 20:23  Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)

В командном интерпретаторе Bash выявлена опасная уязвимость (CVE-2014-6271), позволяющая организовать выполнение кода в контексте другого сеанса bash. Проблема вызвана недоработкой в организации экспорта переменных окружения и shell-функций в другие экземпляры bash, что приводит к выполнению блоков кода из специально оформленных переменных окружения, полученных от других процессов.

Во многих типовых конфигурациях уязвимость может быть эксплуатирована по сети, если bash вызывается в качестве shell-интерпретатора. Потенциально может быть атаковано любое приложение которые запускает bash или скрипты на bash с установкой переменных окружения на основе внешних данных (манипуляция с подобными suid-программами может привести к повышению привилегий в системе). В том числе могут быть атакованы CGI-скрипты (написанные на bash или в которых вызывается bash), DHCP-клиенты, системы печати на базе CUPS и конфигурации OpenSSH (например, системы доступа к репозиториям Git и Subversion, ограниченные выполнением одной команды через опцию ForceCommand).

Текущие версии bash используют переменные окружения для экспорта функций, при этом если в переменной содержится "() {", то её содержимое воспринимается как функция. Из-за ошибки, после завершения тела функции, обработка продолжается и после символа "}". Если после функции указана команда, то bash выполнит и её (например, "VAR=() { ignored; }; /bin/id"). Уязвимость проявляется для любых переменных окружения, имя не имеет значения.

В случае с OpenSSH атака может быть проведена через подстановку переменной окружения SSH_ORIGINAL_COMMAND:


   ssh -o 'rsaauthentication yes' 0 '() { ignored; }; /usr/bin/id' 

После выполнения указанной команды в переменную окружения будет скопирована в том числе строка '() { ignored; }; /usr/bin/id', которая инициирует запуск команды /usr/bin/id на стороне удалённой системы. Аналогичные атаки могут быть проведены через переменную окружения TERM или при запуске CGI-скриптов через переменные REMOTE_USER, HTTP_CUSTOM, QUERY_STRING и т.п. (например, можно передать значение "() {" вместо имени пользователя или в теле HTTP-заголовка "Custom:").

Для устранения проблемы подготовлена серия патчей. Обновления пакетов с bash уже выпущены для Debian, Ubuntu, RHEL, CentOS. Оценить появление обновлений для других систем можно на следующих страницах: Fedora, openSUSE, SLES, Slackware, Gentoo, OpenBSD, NetBSD, FreeBSD.

Для проверки системы на наличие уязвимости можно выполнить команду:


   env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

В качестве обходного временного пути защиты может быть применена блокировка по маске через iptables:


   iptables using -m string --hex-string '|28 29 20 7B|'

Дополнение 1: Выявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной. Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


   env X='() { (a)=>\\' sh -c "echo date"; cat echo

Дополнение 2: Проведена попытка массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.

Дополнение 3: Доступен PoC, показывающий взлом системы через DHCP-клиент при обработке параметров от подконтрольного злоумышленнику DHCP-сервера. Проблема усугубляется тем, что в большинстве случаев DHCP-клиент работает с правами root.

Дополнение 4: Выявлено ещё 4 уязвимости и представлены векторы атак для OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверов и служб Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Дополнение 5: Доступен бинарный патч (ещё один), который можно использовать для правки исполняемого файла, когда нет возможности пересобрать его из исходных текстов или установить обновление.

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: bash, shell
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 20:49, 24/09/2014 [ответить] [смотреть все]
  • +/
    и в zsh!
     
     
  • 2.3, Аноним, 21:07, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]
  • +4 +/
    нет в zsh такой беды
     
     
  • 3.7, Crazy Alex, 21:15, 24/09/2014 [^] [ответить] [смотреть все]
  • +/
    Таки нет
     
     
  • 4.24, анонимус, 22:14, 24/09/2014 [^] [ответить] [смотреть все]
  • +1 +/
    Wheezy, 4 3 17 - нет ... весь текст скрыт [показать]
     
     
  • 5.32, Evergreen, 22:43, 24/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Slackware 14.1 -- пишет, что уязвима
     
     
  • 6.43, Аноним, 23:34, 24/09/2014 [^] [ответить] [смотреть все]  
  • +/
    > Slackware 14.1 -- пишет, что уязвима

    В убунтах приехал апдейт. Оперативно.

     
     
  • 7.113, Аноним, 19:18, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    > В убунтах приехал апдейт. Оперативно.

    Рано радовался, фикс заглючен.

     
  • 5.122, Аноним, 23:51, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    openSUSE 13.1, нету.
     
  • 2.31, qqq, 22:40, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –5 +/
    теперь в новой упаковке и с обновленным вкусом Дырявый баш буквально преобра... весь текст скрыт [показать] [показать ветку]
     
  • 1.2, Аноним, 21:03, 24/09/2014 [ответить] [смотреть все]  
  • –1 +/
    ОПА а в щлюзах на лине наверное тоже такое прокатит на сколько я понял это ... весь текст скрыт [показать]
     
     
  • 2.4, ruata, 21:08, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +9 +/
    В шлюзах shell в составе busybox. bash слишком "толстый"
     
     
  • 3.25, Аноним, 22:14, 24/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    ну это смотря какие брать а если возьмём IDECO или Kerio ... весь текст скрыт [показать]
     
  • 2.10, byu, 21:19, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    там ash обычно... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.14, Аноним, 21:29, 24/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    у нас bash и OpenSSH полноценный ... весь текст скрыт [показать]
     
     
  • 4.71, Аноним, 09:22, 25/09/2014 [^] [ответить] [смотреть все]  
  • +3 +/
    > )

    Нашли чему радоваться.

     
  • 4.115, Аноним, 19:20, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    > у нас bash и OpenSSH полноценный )

    Тогда выдавайте вазелин в комплекте :)

     
  • 4.131, XoRe, 13:48, 26/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Напишите ваш ip ... весь текст скрыт [показать]
     
  • 2.98, Grammar_Nazi, 13:36, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    насколько
    каких-то
     
  • 1.5, Xasd, 21:09, 24/09/2014 [ответить] [смотреть все]  
  • +/
    классная уязвимость!
     
  • 1.6, Аноним, 21:12, 24/09/2014 [ответить] [смотреть все]  
  • +3 +/
    Вот жесть
     
  • 1.8, онаним, 21:15, 24/09/2014 [ответить] [смотреть все]  
  • +6 +/
    Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то не знал об их существовании задолго до уведомления общественности.
     
     
  • 2.11, Xasd, 21:20, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –10 +/
    типичное заблуждение людей люди склонны это врождённая черта людей думать буд... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.16, онаним, 21:34, 24/09/2014 [^] [ответить] [смотреть все]  
  • +/
    >кто-то уже использовал эту уязвимость? нет?

    а он вам сказал?

     
     
  • 4.17, Xasd, 21:37, 24/09/2014 [^] [ответить] [смотреть все]  
  • –3 +/
    знал но не использовал и ни кому не говорил хахаха ну вы как дети маленькие ... весь текст скрыт [показать]
     
     
  • 5.18, онаним, 21:44, 24/09/2014 [^] [ответить] [смотреть все]  
  • +5 +/
    Если вы взломали что-либо и поимели доход с данного мероприятия, зачем вам объяв... весь текст скрыт [показать]
     
     
  • 6.19, Xasd, 21:54, 24/09/2014 [^] [ответить] [смотреть все]  
  • –6 +/
    зачем объяснять если ты крутишься в научно-инженерном сообществе -- то там прин... весь текст скрыт [показать]
     
     
  • 7.26, онаним, 22:25, 24/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Меньше знаешь - лучше спишь.
     
     
  • 8.99, Trlteam, 13:44, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    fix: Меньше знают - лучше спишь.
     
  • 7.28, Аноним, 22:31, 24/09/2014 [^] [ответить] [смотреть все]  
  • +/
    gt оверквотинг удален Справедливо, но немного сомнительно по той причине чт... весь текст скрыт [показать]
     
  • 7.34, metallica, 22:49, 24/09/2014 [^] [ответить] [смотреть все]  
  • +5 +/
    Какой же бред то несёте Сможешь, не сможешь, определяется врождёными умственным... весь текст скрыт [показать]
     
     
  • 8.51, Аноним, 00:27, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Например ... весь текст скрыт [показать]
     
     
  • 9.86, metallica, 11:21, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    В гугеле забанили Первый для примера https ru wikipedia org wiki D0 9B D0 B0... весь текст скрыт [показать]
     
     
  • 10.110, Аноним, 15:57, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Ну и Вот же он сам говорит В какой-то момент он заметил, что я интересуюсь ко... весь текст скрыт [показать]
     
  • 10.140, Аноним, 23:10, 26/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Да если вас взломал Ламо - это наверное обидно Ну ладно бы у него еще фа... весь текст скрыт [показать]
     
  • 7.56, Michael Shigorin, 02:06, 25/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    Дяденька, эти преставления устарели, ещё когда Вы в младших классах были -- лет ... весь текст скрыт [показать]
     
     
  • 8.61, Xasd, 03:57, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    ну что же я твоего imho не вижу? :) в этом твоём сообщении
     
     
  • 9.62, Michael Shigorin, 04:00, 25/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    Потому что я _знаю_, о чём говорю, а не делаю допущения Первые ключевые слова ... весь текст скрыт [показать]
     
     
  • 10.64, Xasd, 04:06, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    ды, блин чы чё такой буйный-то расслабся же хоть чуть чуть на меня вот ща... весь текст скрыт [показать]
     
     
  • 11.66, Michael Shigorin, 05:58, 25/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Вы готовы подписаться под этим утверждением и отвечать за него Не выступление ... весь текст скрыт [показать]
     
  • 10.141, Аноним, 23:12, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Оптимизм - это хорошо Но почему-то на практике вы в 50 случаев подаете какие-т... весь текст скрыт [показать]
     
     
  • 11.159, Michael Shigorin, 03:24, 02/10/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    В надеждах, но не в оценках Можно пример Когда ссылаюсь на сомнительное, так ... весь текст скрыт [показать]
     
  • 7.106, Кирилл, 14:38, 25/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Ваши бы слова да богу куда то там К сожалению, ситуация диаметрально противо... весь текст скрыт [показать]
     
     
  • 8.107, Andrey Mitrofanov, 14:46, 25/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Чтоб не сказать ортогонально-перпендикулярная Но нет, мы не такие, мы не крути... весь текст скрыт [показать]
     
  • 7.111, Майк, 18:09, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Бред Бага старая, и ей пользовались лет 5 как Другое дело, что знало малое кол... весь текст скрыт [показать]
     
  • 3.112, snake7, 18:14, 25/09/2014 [^] [ответить] [смотреть все]  
  • +6 +/
    "думать [здесь нужна запятая] будто".
    "ни кто"-пишется слитно.
    "как можно предположить[здесь тоже нужна запятая]что кто-то о ней знал".
    "поправляет о [гораздо лучше вместо 'о' написать буковку 'в'] том [снова необходима запятая] что я якобы не".
    Не, дружище, ты не якобы, ты действительно хреново знаешь русский язык. Два тебе, неуд.
    И твоё рассуждение о "типичном носителе" как раз и есть очередная "неупорядоченная телегогония" ) Объясняю: язык — знаковая система, соотносящая понятийное содержание и типовое звучание (написание) [Википедия]. Это означает, что существует систематика, о которой мы говорим сейчас, позволяющая, опираясь на определённые [и определены они в учебнике языка] правила, передать смысл. Если человек их не знает, то он либо не поймёт смысл, либо не сможет его передать посредством в данном случае русского языка. Всем известный пример "казнить нельзя помиловать" помнишь? Вот тебе и приговор, поставь запятую, не ошибись)
    А если серьёзно, то как это хреново, что подавляющее большинство моих современников (разных возрастов) не могут выучить один (!) родной (!) язык.  Какими надо быть лодырями, чтобы не осилить, не прочесть хотя бы часть школьной программы, позволяющей хоть на интуитивном уровне, но писать, не совершая пять ошибок на абзац. Больше того, какими надо быть балбесами, чтоб не стесняться своей неграмотности, больше того, искать [и "находить"!] себе оправдания, вместо того, чтобы читать что-нибудь стоящее(на свой собственный вкус), улучшая и повышая свою грамотность.
    Я конечно понимаю, что не могут все знать досконально русский язык, включая все его правила и особенности, всегда должны быть и троечники, и лодыри, и оболтусы, но почему эти не самые замечательные представители общества перестали понимать, что они в чём-то хреново соображают и что этим не кичиться нужно, а стыдиться и стараться это в себе исправить? Откуда протекла в их умы мысль, что "это не самое нужное (стараться стать лучше), смотрите лучше, какой я замечательный в том-то и том-то (каждый найдёт в себе массу умилительных черт)"? Ведь как человек ведёт себя в малом, так он и в большом будет делать. А если он, человек, даже мысли свои выразить толком не может (как он это сделает, если у него в голове сплошные "извени", "некто не знаит", "почиму", "ехай", "ихний", "прасти" и прочие режущие глаза словища), то что он может нарассуждать такими извилинами?!?
     
     
  • 4.129, fx, 11:57, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    вмемориз!©
     
  • 3.130, dddshka, 13:28, 26/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    1 Новое предложение, юноша, надобно начинать с заглавной буквы, а не со строчно... весь текст скрыт [показать]
     
  • 2.30, Аноним, 22:37, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Согласен, даже если брать - супер сборку для безопасности , то всегда когда ниб... весь текст скрыт [показать] [показать ветку]
     
  • 1.12, Нанобот, 21:27, 24/09/2014 [ответить] [смотреть все]  
  • +3 +/
    проверил на bash 2.05 (десятилетней давности) - работает
     
     
  • 2.15, Аноним, 21:31, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    спс, а OpenSSH какой ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, Нанобот, 21:58, 24/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    3.6.1
     
  • 2.22, Sylvia, 22:10, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    BASH_VERSION=1.14.7(1)
    тоже с дырками :)
     
  • 1.21, Аноним, 22:07, 24/09/2014 [ответить] [смотреть все]  
  • +/
    ---> Package bash.i386 0:3.2-33.el5.1 set to be updated
     
     
  • 2.33, Аноним, 22:48, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    > el5
    > i386

    Здравствуй, брат!

     
  • 1.35, metallica, 22:52, 24/09/2014 [ответить] [смотреть все]  
  • +2 +/
    Интересно сколько уверенных в суперсекурности своего openbsd, жили
    все эти годы с этой дырой на своём суперсекурном сервере на опенке?
     
     
  • 2.37, aurved, 23:12, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    а в openbsd по-умолчанию стоит bash и он по-умолчанию предлагается в качестве s... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.50, тигар, 00:22, 25/09/2014 [^] [ответить] [смотреть все]  
  • –8 +/
    есть идиоты, которые ставят bash сами, а не оно приходит депендами в комплекте к... весь текст скрыт [показать]
     
     
  • 4.82, Andrey Mitrofanov, 10:39, 25/09/2014 [^] [ответить] [смотреть все]  
  • +4 +/
    > есть идиоты,
    >и да, есть бОльшие идиоты

    Братьев что ли ищешь, животное?

     
     
  • 5.93, тигар, 12:25, 25/09/2014 [^] [ответить] [смотреть все]  
  • –4 +/
    ты был первым из отозвавшихся, судя по кол-ву минусиков на то-самое-сообщение, и... весь текст скрыт [показать]
     
  • 2.68, бедный буратино, 07:07, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    И сколько же Такие заявления нужно начинать с примеров, а не с голословных обви... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.152, Аноним, 00:01, 02/10/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Тебе нужно - ты и начинай ... весь текст скрыт [показать]
     
  • 1.39, Аноним, 23:19, 24/09/2014 [ответить] [смотреть все]  
  • +/
    Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!
     
     
  • 2.63, Michael Shigorin, 04:02, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Безотносительно http git altlinux org people legion packages p libshell git ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.116, Аноним, 19:27, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Настолько злобный код вымораживает даже видавшего виды сишника ассемблерщика А ... весь текст скрыт [показать]
     
     
  • 4.126, arisu, 03:53, 26/09/2014 [^] [ответить] [смотреть все]  
  • +3 +/
    потому что ты дурак, извини ... весь текст скрыт [показать]
     
     
  • 5.142, Аноним, 23:18, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    > потому что ты дурак, извини.

    Сабж показывает что бывает и горе от ума... :)

     
  • 4.160, Michael Shigorin, 03:32, 02/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Регэксами или eval ом ... весь текст скрыт [показать]
     
  • 2.83, Andrey Mitrofanov, 10:40, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    >экранирование в шелле всегда вымораживало

    Это не экранирование.

     
     
  • 3.120, Аноним, 19:31, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    > Это не экранирование.

    Но похоже по общему смыслу.

     
  • 1.44, Аноним, 23:35, 24/09/2014 [ответить] [смотреть все]  
  • +/
    Звучит эпично, но где, собственно, уязвимость Если я могу выполнить любую ком... весь текст скрыт [показать]
     
     
  • 2.48, Xasd, 00:07, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +4 +/
    часто бывает ситуация когда ты можешь повлиять на переменные окружения ты делае... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.57, Аноним, 02:19, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Что-то ни одна ситуация не приходит в голову Можно хоть какой-нибудь пример ... весь текст скрыт [показать]
     
     
  • 4.84, Andrey Mitrofanov, 10:44, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Навирху же Solar Disigner написал про обход прибитого к ключу command Ждём п... весь текст скрыт [показать]
     
  • 4.121, AlexAT, 22:47, 25/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    CGI
     
  • 4.132, XoRe, 13:58, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    DHCP сервер может передать переменную в ответе DHCP клиент в nix её схавает и ... весь текст скрыт [показать]
     
     
  • 5.135, Andrey Mitrofanov, 14:39, 26/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    Садись, два Ох, чего-то препод из меня ... весь текст скрыт [показать]
     
     
  • 6.167, XoRe, 12:47, 04/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Ничего, это уже давно так - кто-то умеет, а кто-то преподает Или вы думаете, чт... весь текст скрыт [показать]
     
  • 3.59, Аноним, 02:46, 25/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash бы стартан... весь текст скрыт [показать]
     
     
  • 4.133, XoRe, 13:59, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Он по дефолту на многих серваках, особенно в случае CGI ... весь текст скрыт [показать]
     
  • 2.117, Аноним, 19:28, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А уязвимость в том что немало софта получает переменные окружения снаружи ... весь текст скрыт [показать] [показать ветку]
     
  • 1.45, Аноним, 23:37, 24/09/2014 [ответить] [смотреть все]  
  • +/
    Мде.. OS X 10.9.x
    таже беда :)
     
  • 1.46, Аноним, 23:45, 24/09/2014 [ответить] [смотреть все]  
  • +/
    bash уязвим, а вот через *ssh не получилось даже себя запывнить.
     
  • 1.47, asavah, 00:02, 25/09/2014 [ответить] [смотреть все]  
  • +1 +/
    ктулху благослови unattended-upgrades в дебиановых
    полез проверять на всякий есть ли дырко на серверах, а они уже все пропатченные и хвостиком виляют )
     
     
  • 2.49, Аноним, 00:11, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    А все запущенные bash перезапустились Я так тоже обновлися от heartbleed автома... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.52, Stax, 00:38, 25/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    А в уже запущенном bash эту уязвимость не выйдет эксплуатировать Только в новом... весь текст скрыт [показать]
     
  • 3.58, Etch, 02:22, 25/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    unattended-upgrades умеет перезапускать сервер после обновлений при необходимост... весь текст скрыт [показать]
     
  • 1.55, emg81, 01:37, 25/09/2014 [ответить] [смотреть все]  
  • +/
    а куда писать-то тест?
    в любую открытую консоль? что-то не работает.
     
  • 1.67, бедный буратино, 07:05, 25/09/2014 [ответить] [смотреть все]  
  • +/
    в OpenBSD - ksh.
     
  • 1.69, Адекват, 07:41, 25/09/2014 [ответить] [смотреть все]  
  • +1 +/
    Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней нужно сначала авторизоваться, попробуйте сами:

    env x='() { :;}; echo *'  bash -c "ssh openssh.com"

    Это не уязвимость, я не знаю что это, это какая-то хе...фигня, нет разницы между командам
    env x='() { :;}; echo *'  bash -c "ssh openssh.com"
    и
    echo *
    echo * - выводит список файлов в текущей директории.

    То есть чтобы заюзать данную багу, нужно:
    1. авторизоваться
    2. прменять ее можно только к процессам с тем же id что и у вас.

     
     
  • 2.70, Аноним, 08:44, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    По ssh не только пользователи работают, но и удалённо запускаются разные агенты,... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.72, Адекват, 09:25, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Без авторизации ... весь текст скрыт [показать]
     
     
  • 4.80, Andrey Mitrofanov, 10:30, 25/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Без пароля по незашифрованному ключу, с _жёстко заланной command для ключа ко... весь текст скрыт [показать]
     
     
  • 5.89, Адекват, 12:00, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    ну значит работает, но для очень редких случаев ... весь текст скрыт [показать]
     
     
  • 6.102, Andrey Mitrofanov, 13:49, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Второй же вариант уже cpanel , GGI на bash и транслирование апачем http-за... весь текст скрыт [показать]
     
  • 5.118, Аноним, 19:29, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    ssh да и shell столько всего умеют что надо быть завзятым оптимистом чтобы предп... весь текст скрыт [показать]
     
  • 3.77, Moomintroll, 10:06, 25/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    man sshd_config AcceptEnv 8230 The default is not to accept any environment ... весь текст скрыт [показать]
     
  • 3.100, arisu, 13:45, 25/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    и им зачем-то выдают bash в качестве login shell а почему сразу не ключи от ква... весь текст скрыт [показать]
     
     
  • 4.155, Аноним, 00:05, 02/10/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    А что ты им предлагаешь выдавать restricted shell А он у вас в пингвинусах е ... весь текст скрыт [показать]
     
     
  • 5.158, Michael Shigorin, 03:13, 02/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Да есть, есть И rbash, и более специальные PS Вы там что, опять волшебного к... весь текст скрыт [показать]
     
  • 5.162, arisu, 07:47, 02/10/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    прикинь, есть но лично тебе его использовать запрещено ... весь текст скрыт [показать]
     
  • 2.134, XoRe, 14:01, 26/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Что ви знаете про CGI?
     
     
  • 3.143, Аноним, 23:20, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Древний и бестолковый протокол, который должен умереть жестокой смертью ... весь текст скрыт [показать]
     
     
  • 4.147, QuAzI, 13:29, 27/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Или кто-то путает с CGA или одно из двух
     
  • 4.168, XoRe, 12:49, 04/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Ну вот пока все шаред хостинги переползут с него на fastcgi и uwsgi, будут DDoS ... весь текст скрыт [показать]
     
  • 1.73, Bookman300, 09:33, 25/09/2014 [ответить] [смотреть все]  
  • –2 +/
    Бред какой-то

    Он тогда не только в bash, но еще в fish shell присутствует. А это случайно ли не фейк а?

     
     
  • 2.119, Аноним, 19:30, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Ну как видим, работает Значит не фэйк Факты штука упрямая ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.149, ggss, 20:05, 28/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Я не вижу, у меня на XUbuntu 14 04 не работает И вообще не могу понять что авто... весь текст скрыт [показать]
     
     
  • 4.150, GG, 21:25, 28/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Пропатчили уже, больше никак не работает... весь текст скрыт [показать]
     
  • 1.74, Аноним, 09:45, 25/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Я не понял, они нашли ~/.bashrc?
     
  • 1.75, Аноним, 09:52, 25/09/2014 [ответить] [смотреть все]  
  • –5 +/
    GNU во всей красе. Не, только zsh, только подальше от GNU.
     
     
  • 2.76, Я, 10:04, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    env x echo vulnerable bash -c echo this is a test bash внимание ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.91, Anonimous, 12:13, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    testuser front env x echo vulnerable bash -c echo this is a tes... весь текст скрыт [показать]
     
  • 1.78, Сергей, 10:16, 25/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Никогда не использовал bash, точнее пытался, но изучить возможности стандартного sh оказалось быстрее и при применение его оказалось, что он покрывает нужное мне на 100%
     
     
  • 2.94, www2, 12:47, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Если бы в sh была история команд и автодополнение - пользовался бы только им По... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.97, Аноним, 13:29, 25/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    За использование bash в скриптах надо вообще убивать.
     
     
  • 4.101, arisu, 13:46, 25/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    а за перл награждать, ага ... весь текст скрыт [показать]
     
  • 3.105, Led, 14:36, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    В каком sh dash можно собирать с libedit ... весь текст скрыт [показать]
     
  • 3.139, Alatar, 22:18, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Тоже изначально только из-за этого переключался на tcsh, а потом постепенно, что... весь текст скрыт [показать]
     
  • 1.81, Аноним, 10:37, 25/09/2014 [ответить] [смотреть все]  
  • +/
    Я реально не понимаю эту новость Если я верно понял оригинальное описание уязви... весь текст скрыт [показать]
     
     
  • 2.90, Xaionaro, 12:08, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Ну, а теперь вспомните всякие gitlab-ы дающие доступ на запуск конкретного скри... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.95, Аноним, 12:48, 25/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Да это очевидно, где spawn ится shell - там дыра Просто написано так, как будто... весь текст скрыт [показать]
     
     
  • 4.109, Xaionaro, 15:10, 25/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Я привёл примеры удалённых запусков произвольного кода в очень нередких ситуация... весь текст скрыт [показать]
     
  • 1.85, Аноним, 11:12, 25/09/2014 [ответить] [смотреть все]  
  • +/
    Может имелось виду Вместо env X a sh -c echo date cat echo Это ... весь текст скрыт [показать]
     
     
  • 2.92, Аноним, 12:23, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    эм, зачем? Чтоб сделать нерабочий скрипт еще более нерабочим ? =D
     
  • 1.87, Andrey Mitrofanov, 11:35, 25/09/2014 [ответить] [смотреть все]  
  • –1 +/
    > В качестве обходного временного
    > iptables using -m string --hex-string '|28 29 20 7B|'

    Hex? String, говорите??

    $ one() { echo 1; }
    $ one
    1
    $ unset one; one(){ echo 2; }
    $ one
    2
    $ unset one; one  (  )  { echo 3; }
    $ one
    3
    $ _

     
     
  • 2.88, Xaionaro, 11:50, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да даже без этого, идея всё равно обречена, ибо всякие https-ы с ssh-ами трафик ... весь текст скрыт [показать] [показать ветку]
     
  • 2.136, 123, 21:31, 26/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    А можете прояснить - что делает эта строка iptables using -m string --hex-strin... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.137, AlexAT, 21:51, 26/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    () {
     
  • 3.138, AlexAT, 21:52, 26/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Дерьмовый метод, особенно для вёбни Допустим function x будет не залить ... весь текст скрыт [показать]
     
     
  • 4.144, Аноним, 23:22, 26/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Да вообще расстреливать таких админов через повешивание Потом будет туева хуча ... весь текст скрыт [показать]
     
     
  • 5.156, Аноним, 00:07, 02/10/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    Эй, умник А ты примерно представляешь себе, сколько скриптов перестанет враз ра... весь текст скрыт [показать]
     
     
  • 6.161, arisu, 07:45, 02/10/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    ну, ты же нам расскажешь, правда то, что ты единственный свой скрипт с 171 пр... весь текст скрыт [показать]
     
  • 1.96, ODESKBY, 13:23, 25/09/2014 [ответить] [смотреть все]  
  • +/
    и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает вбивать 25 патч в релиз 4.3 ))) почти юмор

    ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

     
     
  • 2.103, Andrey Mitrofanov, 13:56, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Это и есть 4 3 pl25 ttps ftp gnu org gnu bash bash-4 2-patches bash42-048 t... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.123, solardiz, 01:12, 26/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    Уже пропатчил http seclists org oss-sec 2014 q3 698... весь текст скрыт [показать]
     
  • 1.104, Кирилл, 14:33, 25/09/2014 [ответить] [смотреть все]  
  • +1 +/
    Не вкурил. И где тут такая прям страшная уязвимость?
     
     
  • 2.108, Andrey Mitrofanov, 14:47, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Вот Вот же 1 Позитивный коментарий ... весь текст скрыт [показать] [показать ветку]
     
  • 1.124, Люблю арч, 01:17, 26/09/2014 [ответить] [смотреть все]  
  • +/
    [user@pc ~]$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for 'x'
    this is a test
    [user@pc ~]$ uname -a
    Linux trader 3.16.3-1-ARCH #1 SMP PREEMPT Wed Sep 17 22:00:02 CEST 2014 i686 GNU/Linux
     
  • 1.125, Аноним, 03:53, 26/09/2014 [ответить] [смотреть все]  
  • +/
    GNU bash, version 4 0 35 1 -release i686-pc-linux-gnu env x echo ... весь текст скрыт [показать]
     
  • 1.127, Аноним, 08:59, 26/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Спасибо.
     
  • 1.128, Аноним, 09:58, 26/09/2014 [ответить] [смотреть все]  
  • –1 +/
    А как проверить, будет уязвимость работать через http сервер?
     
     
  • 2.145, Аноним, 23:24, 26/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Отсылаешь такую конструкцию в хидерах и смотришь выполнилась ли команда Если не... весь текст скрыт [показать] [показать ветку]
     
  • 1.146, anonymous, 12:59, 27/09/2014 [ответить] [смотреть все]  
  • –2 +/
    Давно знал что bash "выполняет" переменные при запуске.
    Из-за бывали ситуации когда у одного пользователя скрипт работает, а у другого нет.
    Причем если запустить баш и вручную выполнять команды из скрипта, то работает как нужно.
    Причина находилась в переменных окружения - где не работало была переменная с каким-нибудь экзотическим значением.

    А вот что это может быть уязвимость в голову не приходило.

     
  • 1.148, GG, 10:29, 28/09/2014 [ответить] [смотреть все]  
  • +/
    Вроде пофиксили наконец.
     
     
  • 2.157, Аноним, 00:08, 02/10/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    А скрипты, переставшие работать, вы тоже все пофиксили ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.163, Аноним, 07:54, 02/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Покажите хоть один применяемый обиходе скрипт, в котором используется экспорт фу... весь текст скрыт [показать]
     
     
  • 4.164, arisu, 08:21, 02/10/2014 [^] [ответить] [смотреть все]  
  • +/
    глупость, которую изначально не надо было делать, но увы…
     
     
  • 5.165, Andrey Mitrofanov, 09:52, 02/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Я тебе, как умнику записному скажу в субшел определённые функции по любому _нуж... весь текст скрыт [показать]
     
     
  • 6.166, arisu, 09:58, 02/10/2014 [^] [ответить] [смотреть все]  
  • +/
    8230 и делать это через envvars было глупо ... весь текст скрыт [показать]
     
  • 1.169, Аноним, 15:32, 07/11/2014 [ответить] [смотреть все]  
  • +/
    Люди, не могу найти пример удаленного использования Вот у меня bash старый и ло... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList