The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

29.09.2014 10:06  В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения

В дополнение к изначальной выявленной уязвимости в Bash (CVE-2014-6271) и обходному методу атаки (CVE-2014-7169) исследователи безопасности выявили ещё три уязвимости, вызванные ошибками в реализации кода разбора функций. Так как разбор функций производится в Bash для всех переменных окружения, данные уязвимости также могут быть легко эксплуатированы через формирование специального содержимого, попадающего в переменные окружения. Уязвимости в bash последние дни появляются достаточно интенсивно и многие эксперты прогнозируют, что не все проблемы устранены. Для комплексной проверки систем на подверженность атакам Shellshock подготовлен универсальный скрипт.

Проблемы CVE-2014-7186 и CVE-2014-7187 обнаружены Флорианом Ваймером (Florian Weimer) из компании Red Hat, который сразу подготовил патч с исправлением. Проблемы вызваны некорректной обработкой операций с памятью при разборе выражений и позволяют обойти внесённые прошлыми патчами ограничения для организации выполнения кода. Кроме непосредственного устранения уязвимости патч включает и превентивную меру - вводит в обиход специальный префикс "BASH_FUNC_", при котором, в сочетании с наличием в имени суффикса "()", допускается разбор функций в переменных окружения. Для переменных не соответствующих маске "BASH_FUNC_имя()" обработка функций отключена. В связи с этим, дистрибутивы выпустили третью волну обновлений Bash, в том числе включающую привязку к именам "BASH_FUNC_имя()".

Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:


   bash -c "true $(printf '</dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7186"
   fi

   bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7187"
   fi

Интересно, что проблем удалось избежать в NetBSD и FreeBSD, так как после первой уязвимости сопровождающие порт с Bash полностью отключили поддержку передачи функций через переменные окружения, посчитав, что, в данном случае, безопасность важнее обратной совместимости.

Что касается пятой и шестой уязвимостей (CVE-2014-6277 и CVE-2014-6278), то их выявил Михаил Залевский (Michal Zalewski), известный польский эксперт в области компьютерной безопасности, работающий в Google. Информация о проблеме пока не придана огласке (ожидается включение исправлений в bash). Общий прогноз достаточно пессимистичен, так как при разборе кода функций в bash применяется большой универсальный пласт кода, который потенциально может предоставлять множество различных векторов для атак, так как данный код написан без оглядки на обработку данных, поступающих извне. Для решения проблемы рекомендовано использовать вышепредставленный патч Флориана с ограничением имён переменных, содержащих функции.

Кроме того, можно отметить статью разработчиков языка Perl, в которой описываются пути проявления уязвимости в perl-скриптах, запускаемых в системах, в которых bash используется как /bin/sh и $SHELL. Проблемы могут проявляться в скриптах, в которых используются вызовы system и exec без разделения аргументов или при открытии потока через open с перенаправлением вывода. Проблемы не специфичны для Perl и проявляются в любых других языках, позволяющих выполнять команды с использованием командной оболочки.

Также опубликован дополнительный анализ возможных серверных систем, в которых не исключено проведение атаки Shellshock. Кроме уже упоминавшихся атак на DHCP-клиенты, CGI-скрипты и ssh-аккаунты для Git/Subversion, в обзоре утверждается о вероятном проявлении проблемы в OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверах и службах Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Дополнение 1: Доступен бинарный патч (ещё один), который можно использовать для правки исполняемого файла, когда нет возможности пересобрать его из исходных текстов или установить обновление.

Дополнение 2: Патч для ядра Linux, вырезающий "() {" из переменных окружения.

Дополнение 3: Опубликована коллекция подтверждённых и потенциально возможных прототипов атак на различные виды ПО.

  1. Главная ссылка к новости (http://lcamtuf.blogspot.ru/201...)
  2. OpenNews: Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)
  3. OpenNews: Найден способ обхода патча, устраняющего уязвимость в bash
  4. OpenNews: Выпуск sysdig 0.1.89 с возможностью выявления активности, связанной с атакой через bash-уязвимость
  5. OpenNews: Фонд СПО указал, что процесс устранения уязвимости в bash подчеркнул достоинства СПО
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: bash
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Показать все | RSS
 
  • 1.2, RomanCh, 10:13, 29/09/2014 [ответить] [смотреть все]    [к модератору]
  • +16 +/
    Хорошая новость для утра понедельника!
     
  • 1.4, Гость, 10:18, 29/09/2014 [ответить] [смотреть все]    [к модератору]
  • –6 +/
    Патч:
    # mv /bin/bash{,-bin}
    # ln -s dash /bin/bash
     
     
  • 2.7, freehck, 10:28, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]
  • +1 +/
    Если бы всё было так просто Шеллы ведь между собой частично не совместимы, а ск... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.12, бедный буратино, 10:39, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –4 +/
    это у какого дистрибутива так скажите, чтобы держаться в сторонке наоборот, ве... весь текст скрыт [показать]
     
     
  • 4.14, freehck, 10:44, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Если бы это было не так, то в debian по умолчанию шёл бы именно dash, а не bash ... весь текст скрыт [показать]
     
     
  • 5.17, Аноним, 10:52, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    В системных скриптах Debian именно dash и используется ls -l bin sh ... весь текст скрыт [показать]
     
     
  • 6.23, freehck, 11:04, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    Ну да, конечно А то, что debootstrap в составе минимальной системы вытягивает b... весь текст скрыт [показать]
     
     
  • 7.24, Аноним, 11:08, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    bash - шелл для пользователей, dash - для системных скриптов В чём противоречие... весь текст скрыт [показать]
     
     
  • 8.26, freehck, 11:19, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Хм Ну вот смотрите, вы меня тут дружно заминусовали, а между тем, Вы и сами вид... весь текст скрыт [показать]
     
     
  • 9.30, Аноним, 11:59, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +3 +/
    Я вас не минусовал Отвечал я именно вам про стандартный шелл для скриптов Да и... весь текст скрыт [показать]
     
     
  • 10.34, freehck, 12:37, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Да, пожалуй, Вы правы Я что-то не с той ноги сегодня встал ... весь текст скрыт [показать]
     
  • 9.84, Аноним, 18:02, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –9 +/
    Кармадрочеры не нужны. Держи пяток минусов.
     
  • 4.38, й, 13:13, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Rvm давно видели Я его использовал на suse, redhat, debubuntu -- и везде он раб... весь текст скрыт [показать]
     
  • 4.158, Michael Shigorin, 13:19, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Мало того -- уж если в шебанге написано bin bash, то скриптописатель, вероятно,... весь текст скрыт [показать]
     
  • 3.16, Аноним, 10:48, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Скриптописатели на баше ССЗБ Для скриптов есть Bourne Shell, к-й обязан присут... весь текст скрыт [показать]
     
     
  • 4.21, Crazy Alex, 11:01, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +4 +/
    Далеко не всем нужны скрипты, работающие на любой POSIX-системе, и далеко не все... весь текст скрыт [показать]
     
     
  • 5.39, й, 13:14, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +4 +/
    Помнящие переход FreeBSD с perl4 на perl5 а позже и его вынос из base system н... весь текст скрыт [показать]
     
  • 4.31, Аноним, 12:02, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А если dash не дает каких-то возможностей, то писать велосипед самому Спасибо, ... весь текст скрыт [показать]
     
     
  • 5.75, Аноним, 17:22, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Общий прогноз пока достаточно пессимистичен, так как при разборе кода функций в ... весь текст скрыт [показать]
     
  • 4.82, fi, 17:51, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +4 +/
    сразу видно наивного чукотского юношу, который не клепал скрипты на Bourne Shel,... весь текст скрыт [показать]
     
     
  • 5.87, Andrey Mitrofanov, 18:24, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    захватывающе всклц кто на ком стоял впрс люто плюсую тчк... весь текст скрыт [показать]
     
  • 4.114, Аноним, 22:12, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Ню-ню, дорогой Д Артаньян Как насчет HP-UX с ksh по умолчанию Там Борна и, тем... весь текст скрыт [показать]
     
     
  • 5.128, Имя, 01:45, 30/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    ksh и есть разновидность Bourne Shell. Учи матчасть.
     
     
  • 6.152, PnDx, 21:21, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Внезапно, у ksh из solaris 11 оказалось иное мнение о shell-совместимости, чем... весь текст скрыт [показать]
     
     
  • 7.153, Andrey Mitrofanov, 22:25, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Ну, работает же У самого на awk-е веб-сервер написан, и, да, даже не fork, а... весь текст скрыт [показать]
     
  • 7.154, й, 23:06, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    http blog erratasec com 2014 09 bash-shellshock-scan-of-internet html ... весь текст скрыт [показать]
     
  • 3.27, Клыкастый, 11:22, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    bin sh ващето И башизмы мало кто любил А меньше всего их любят те, у кого н... весь текст скрыт [показать]
     
     
  • 4.41, YetAnotherOnanym, 13:16, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    В присутствии фанбоев неприлично упоминать о существовании чего-либо, кроме лину... весь текст скрыт [показать]
     
     
  • 5.48, й, 13:22, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    А много ли тут людей помнят, какой был bin sh, скажем, в солярке аж до 11 верси... весь текст скрыт [показать]
     
     
  • 6.102, Аноним, 20:34, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    ksh93
    И таки да - писали, но потом всё накрылось.
     
     
  • 7.125, й, 23:08, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Это с 11-ой До 11-ой там совсем другое было, погуглите Вкратце там был доисто... весь текст скрыт [показать]
     
  • 4.42, й, 13:17, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Вы знаете, я уже лет пятнадцать периодически наблюдаю истерику в массах пишите ... весь текст скрыт [показать]
     
     
  • 5.57, Клыкастый, 14:58, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    процветают это факт прискорбный потому что в общем-то говорят правильно напр... весь текст скрыт [показать]
     
     
  • 6.60, й, 15:14, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Ну, раз прискорбный -- возьмите и перепишите как правильно Оно же GPL А то рас... весь текст скрыт [показать]
     
     
  • 7.103, Аноним, 20:37, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Хе-хе Сейчас начнут выносить линукс сервера _тысячами_, гонка идёт кто вперед... весь текст скрыт [показать]
     
     
  • 8.155, й, 23:15, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    насколько я понимаю, vunerable -- системы, где 1 bash есть линк на bin sh эт... весь текст скрыт [показать]
     
  • 6.86, fi, 18:19, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    ну тут нечего удивительного - много народу прикладывает руку к продукту В св... весь текст скрыт [показать]
     
  • 2.9, Аноним, 10:33, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +2 +/
    Есть уверенность что в dash нет таких развеселых багов ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.76, Аноним, 17:24, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Вероятность наличия в нем таких нежданчиков все же ниже на порядок, потому что э... весь текст скрыт [показать]
     
     
  • 4.88, Andrey Mitrofanov, 18:26, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    То есть есть _не_уверенность Оки-доки ... весь текст скрыт [показать]
     
     
  • 5.98, Аноним, 19:39, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    А вам таки нужна _уверенность_ Тогда выключите компьютер, вынесите его на помой... весь текст скрыт [показать]
     
  • 3.92, www2, 18:44, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    По крайней мере он значительно проще, так что и багов должно быть меньше.
     
     
  • 4.146, Аноним, 13:40, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    В общем, так оно и есть К ShellShock он неуязвим by design ... весь текст скрыт [показать]
     
  • 3.159, Michael Shigorin, 13:34, 01/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    В процитированном сквозит уверенность в том, что bin dash есть ... весь текст скрыт [показать]
     
  • 2.94, Аноним, 18:56, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Не, зачем bin sh - bin dash, а тем кто использует bin bash в скриптах, отор... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.101, абрывалг, 19:57, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    На лоре писали что dash тоже уязвим ... весь текст скрыт [показать]
     
     
  • 4.107, Аноним, 20:43, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Весьма авторитетный источник Особенно если учесть, что dash не умеет в функции ... весь текст скрыт [показать]
     
     
  • 5.117, Аноним, 22:15, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Оно таки большая проблема И позарез нужны ну просто каждому ... весь текст скрыт [показать]
     
     
  • 6.145, Аноним, 13:38, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Не видел, чтобы кто-то их использовал всерьез Собственно, поэтому их отсутствие... весь текст скрыт [показать]
     
  • 2.108, agaga, 20:48, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    apt-get update apt-get upgrade git clone https github com hannob bashcheck git... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.144, Аноним, 13:36, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    А знаете, что здесь самое интересное То, что dash изначально был not vulnerable... весь текст скрыт [показать]
     
  • 1.6, Аноним, 10:22, 29/09/2014 [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Всё логично - если в компоненте продукта проявляется большинство багов, они и бу... весь текст скрыт [показать]
     
  • 1.8, Аноним, 10:32, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    >  qmail

    Дядюшка Берштейн cpeт кирпичами от такой подставы :).

     
     
  • 2.62, tipa_admin, 15:33, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Угу По ссылке нет bashа - нет проблемы Там же со слов автора - дядюшка в ку... весь текст скрыт [показать] [показать ветку]
     
  • 1.10, Аноним, 10:34, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Какая то ошибка в скрипте проверки.
     
     
  • 2.22, dead bash, 11:03, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    lol
     
  • 1.11, бедный буратино, 10:37, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +11 +/
    проснулся - первым делом обнови баш
     
     
  • 2.13, Аноним, 10:40, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Кстати да, в генте сегодня прилетело уже 4-е обновление его со дня, когда обнару... весь текст скрыт [показать] [показать ветку]
     
  • 2.106, Аноним, 20:41, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    > проснулся - первым делом обнови баш

    s/обнови/удали/

     
  • 2.160, Michael Shigorin, 13:36, 01/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Да, перечитывал как раз недавно Хорошая сказка, и дядька был хороший ... весь текст скрыт [показать] [показать ветку]
     
  • 1.15, клоун, 10:47, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +12 +/
    Следующая новость: "В связи с последними событиями bash переименован в resheto."
     
  • 1.19, Аноним, 10:57, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –8 +/
    Вот тебе и одобреная столманом лицензия.. не защитила..
     
     
  • 2.20, Аноним, 11:01, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    http www fsf org news free-software-foundation-statement-on-the-gnu-bash-shell... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.110, Аноним, 21:15, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    а шо отвественности нету? а чем тогда бонус GPL перед MIT ?
     
     
  • 4.135, Andrey Mitrofanov, 09:32, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    Хочешь ответственности Райвоенкомат ждёт тебя ... весь текст скрыт [показать]
     
  • 1.40, solardiz, 13:15, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +5 +/
    Упомянутый патч от Florian'а, привносящий "BASH_FUNC_имя()", нейтрализует все упомянутые уязвимости (остальные патчи, включая исходный, при этом перестают быть важными для безопасности - они лишь делают парсер более надежным). Во многих дистрибутивах этот патч уже включен. Также, еще до публикации этой новости на OpenNet, мейнтейнер bash выпустил аналогичный патч для всех версий от 2.05b до 4.3 - есть на http://ftp.gnu.org/pub/gnu/bash/ (bash43-027 от 27-Sep-2014 22:38 и т.п. для других версий). Отличие от патча Florian'а в используемом суффиксе - "%%" вместо "()". Для безопасности эффект тот же, но могут быть отличия в проявлении возможных багов с обработкой тех или этих символов в других программах.

    Наконец, отключить поддержку импорта функций можно и с помощью бинарного патча: http://www.openwall.com/lists/oss-security/2014/09/29/1

     
  • 1.44, YetAnotherOnanym, 13:19, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +4 +/
    А другие скорлупки кто-нибудь проверять собирается?
     
     
  • 2.55, Нанобот, 14:40, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    возможно кто-то прямо сейчас и проверяет или уже проверил и теперь занимается п... весь текст скрыт [показать] [показать ветку]
     
  • 1.45, Аноним, 13:20, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    ROSA тоже обновила bash
     
     
  • 2.161, Michael Shigorin, 13:39, 01/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Видите ли, интересней обратное -- можно сразу в отдельную новость списком оказав... весь текст скрыт [показать] [показать ветку]
     
  • 1.47, GG, 13:22, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Побежал проверять, а все дырки уже закрыты
     
  • 1.50, Аноним, 13:45, 29/09/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Debian GNU Linux testing, bash 4 3-9 2 Not vulnerable to CVE-2014-6271 origina... весь текст скрыт [показать]
     
  • 1.52, AnonymousSL, 14:02, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Блин, а на debian 6 так и не вышло обновление, с 7-го вручную поставил.
     
     
  • 2.70, Аскар, 16:59, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +2 +/
    Загугли, как прописать в sources list squeeze-lts, будет обновляться На опеннет... весь текст скрыт [показать] [показать ветку]
     
  • 1.53, Аноним, 14:12, 29/09/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Хоть бы обходной путь то пофиксили Уже 3 дня известна уязвимость А криков про ... весь текст скрыт [показать]
     
     
  • 2.71, edwin, 17:00, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Обходной путь давно известен - отключить бинарным ключом Но онанимусы видимо Вы... весь текст скрыт [показать] [показать ветку]
     
  • 2.89, Andrey Mitrofanov, 18:37, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    2014-09-29 14 12 2014-09-26 21 44 Фонд СПО указал, что процесс устранения уязви... весь текст скрыт [показать] [показать ветку]
     
  • 1.54, Аноним из 9Б, 14:37, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    нужно срочно разработать новый,совершенный форк баша - librebash!
     
     
  • 2.56, IMHO, 14:57, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    ты неправильно прочитал мысли Поттеринга, жди bashd
     
     
  • 3.59, manster, 15:10, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    вся та затея sd - попытка заменить баш Читая между строк, неудивительно, что бу... весь текст скрыт [показать]
     
     
  • 4.63, Andrey Mitrofanov, 15:48, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    И все когда-либо написанные на нём И на любых прочих шелах И ещё немного dhcp... весь текст скрыт [показать]
     
     
  • 5.66, manster, 16:21, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Народу нужен новый баш, соответсвующий настоящим реалиям и без проблем с сабшелл... весь текст скрыт [показать]
     
     
  • 6.147, Ordu, 14:40, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    А вы попробуйте переписать какой-нибудь баш-скрипт на питоне ... весь текст скрыт [показать]
     
  • 5.139, Аноним, 10:30, 30/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –3 +/
    Слишком много неалфавитных символов.
    Xasd, перелогинься.
     
  • 4.78, Аноним, 17:30, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    В пору конкуренции с upstart, аудиторы, нанятые канониклом, пытались найти дырки... весь текст скрыт [показать]
     
     
  • 5.83, manster, 17:55, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    найдут еще...

    плохо искали...

     
     
  • 6.90, Andrey Mitrofanov, 18:40, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > найдут еще...
    > плохо искали...

    Просто они с РХ больше взяли%))))

     
  • 6.104, Аноним, 20:38, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Хорошо искали На карты была поставлена честь корпорации и лично Марка Ш ... весь текст скрыт [показать]
     
     
  • 7.136, Andrey Mitrofanov, 09:34, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Ну, за дырки кто-то другой заплатил больше И ... весь текст скрыт [показать]
     
     
  • 8.142, Аноним, 13:33, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Вряд ли коммерческая компания, у которой все доходы и расходы строго по ведомост... весь текст скрыт [показать]
     
  • 1.68, pavlinux, 16:54, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Лошары!

    $ ls -la /bin/sh
    lrwxrwxrwx 1 root root 4 янв 10  2014 /bin/sh -> /dev/null


    $ zcat /proc/config.gz | grep SCRIPT
    CONFIG_BINFMT_SCRIPT is not set

     
     
  • 2.72, Аскар, 17:03, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    А в чём ты набрал команду zcat proc config gz 124 grep SCRIPT и как у теб... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.79, Аноним, 17:33, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Очевидно, в юзерском шелле, который прописан в passwd Hint кроме баша, есть и ... весь текст скрыт [показать]
     
     
  • 4.100, абрывалг, 19:56, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    dash тоже уязвим.
     
     
  • 5.105, Аноним, 20:39, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Во-первых, при чем тут dash Более удобные и фичастые - это не про него, явно ... весь текст скрыт [показать]
     
     
  • 6.127, vi, 23:35, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    ОнониМ, ну, покажите же, ваши прелести cat etc shells ... весь текст скрыт [показать]
     
  • 4.140, Аноним, 10:32, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    Нельзя SystemdOS - не линукс ... весь текст скрыт [показать]
     
     
  • 5.143, Аноним, 13:34, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    systemd Linux, нравится вам это или нет, по факту сейчас является стандартом лин... весь текст скрыт [показать]
     
  • 2.73, Аноним, 17:17, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    С тапка пишешь?
     
  • 1.97, Pahanivo, 19:36, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Апокалипсис грядет!!! Покайтесь!!! Все быстро переползаем на оффтоп )))
    PS хорошо что есть фря, а на фре есть sh ))
     
  • 1.109, Аноним, 20:50, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    А томкат сервер как?  тоже уязвим?
     
  • 1.111, Аноним, 21:23, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    В этом весь GNU'тый софт.
     
     
  • 2.121, Аноним, 22:22, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +3 +/
    В проприетарном уязвимости признавать не выгодно - продажи падают
     
     
  • 3.138, Pahanivo, 10:13, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Да, там вас просто имеют за ваши деньги, и те кто продал и те кто хакнул ПыС... весь текст скрыт [показать]
     
  • 1.112, Аноним, 21:48, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    плохая OpenSUSE, даже уязвимости в ней не работают(((((((
     
  • 1.113, Анонище, 22:11, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    hardened gentoo

    [code]
    Vulnerable to CVE-2014-6271 (original shellshock)
    Vulnerable to CVE-2014-7169 (taviso bug)
    /testbashsecurity.sh: line 18:  7817 Segmentation fault      bash -c "true $(printf '<<EOF %.0s' {1..79})" 2> /dev/null
    Vulnerable to CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Variable function parser still active, likely vulnerable to yet unknown parser bugs like CVE-2014-6277 (lcamtuf bug)

    [8389100.804050] bash[7845]: segfault at 3bf129fdb0 ip 0000003b77351302 sp 00000388dee631c0 error 4 in bash[3b7732b000+c9000]
    [8389100.804073] grsec: From 2.6.1.1: (admin:S:/) Segmentation fault occurred at 0000003bf129fdb0 in /bin/bash[bash:7845] uid/euid:0/0 gid/egid:0/0, parent /testbashsecurity.sh[testbashsecurit:7840] uid/euid:0/0 gid/egid:0/0

    [/code]

     
  • 1.126, Igor, 23:24, 29/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    В Debian wheezy выполнил:
    apt-get install zsh
    chsh -s /bin/zsh username
    ...
    mv /bin/bash /bin/bak.bash
    reboot
    Все работает без багов.
    Не?
     
     
  • 2.129, soko1, 02:43, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    Угу, а теперь погрепай на наличие вхождений bin bash в usr bin 124 sbin ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.141, Igor, 10:40, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Совершенно верно Только можно и так mv bin bash bak bash ln -s bin zsh bin... весь текст скрыт [показать]
     
  • 2.130, Аноним, 03:14, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    Я в дебиане просто делал apt-get update и apt-get dist-upgrade и все что ест... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.131, soko1, 03:46, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Таких обновлений в дебиане было уже минимум три за пару дней И вот-вот выйдут н... весь текст скрыт [показать]
     
     
  • 4.133, Victor, 05:15, 30/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Точно Только что выполнил обновление сервера на дебиане через dist-upgrade Т... весь текст скрыт [показать]
     
  • 2.134, Аноним, 07:23, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • –1 +/
    /usr/bin/zsh
     
  • 1.132, Классический Анонимус, 04:54, 30/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Арчик кросавчег:

    Not vulnerable to CVE-2014-6271 (original shellshock)
    Not vulnerable to CVE-2014-7169 (taviso bug)
    Not vulnerable to CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Variable function parser inactive, likely safe from unknown parser bugs

     
  • 1.137, Аноним, 09:51, 30/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    Это не баг. Это фича. Так было задумано с самого начала.
     
  • 1.148, Аноним, 19:13, 30/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    > Михаил Залевский (Michal Zalewski), известный польский

    А почему не Михаль?

     
     
  • 2.149, Аноним, 19:15, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    Или Ми́хал?
     
  • 2.150, Аноним, 19:18, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    https pl wikipedia org wiki Micha C5 82_Zalewski Micha 322 Zalewski Ми 769 ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.151, Аноним, 19:19, 30/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    https://upload.wikimedia.org/wikipedia/commons/0/0c/Pl-Micha%C5%82.o
     
  • 1.156, Анжелика, 23:21, 30/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Понеслась звезда по кочкам.
    Сейчас начнут копаться в этом баше и еще с десяток подобных сюрпризов нароют
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor