The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

29.09.2014 10:06  В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения

В дополнение к изначальной выявленной уязвимости в Bash (CVE-2014-6271) и обходному методу атаки (CVE-2014-7169) исследователи безопасности выявили ещё три уязвимости, вызванные ошибками в реализации кода разбора функций. Так как разбор функций производится в Bash для всех переменных окружения, данные уязвимости также могут быть легко эксплуатированы через формирование специального содержимого, попадающего в переменные окружения. Уязвимости в bash последние дни появляются достаточно интенсивно и многие эксперты прогнозируют, что не все проблемы устранены. Для комплексной проверки систем на подверженность атакам Shellshock подготовлен универсальный скрипт.

Проблемы CVE-2014-7186 и CVE-2014-7187 обнаружены Флорианом Ваймером (Florian Weimer) из компании Red Hat, который сразу подготовил патч с исправлением. Проблемы вызваны некорректной обработкой операций с памятью при разборе выражений и позволяют обойти внесённые прошлыми патчами ограничения для организации выполнения кода. Кроме непосредственного устранения уязвимости патч включает и превентивную меру - вводит в обиход специальный префикс "BASH_FUNC_", при котором, в сочетании с наличием в имени суффикса "()", допускается разбор функций в переменных окружения. Для переменных не соответствующих маске "BASH_FUNC_имя()" обработка функций отключена. В связи с этим, дистрибутивы выпустили третью волну обновлений Bash, в том числе включающую привязку к именам "BASH_FUNC_имя()".

Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:


   bash -c "true $(printf '</dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7186"
   fi

   bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7187"
   fi

Интересно, что проблем удалось избежать в NetBSD и FreeBSD, так как после первой уязвимости сопровождающие порт с Bash полностью отключили поддержку передачи функций через переменные окружения, посчитав, что, в данном случае, безопасность важнее обратной совместимости.

Что касается пятой и шестой уязвимостей (CVE-2014-6277 и CVE-2014-6278), то их выявил Михаил Залевский (Michal Zalewski), известный польский эксперт в области компьютерной безопасности, работающий в Google. Информация о проблеме пока не придана огласке (ожидается включение исправлений в bash). Общий прогноз достаточно пессимистичен, так как при разборе кода функций в bash применяется большой универсальный пласт кода, который потенциально может предоставлять множество различных векторов для атак, так как данный код написан без оглядки на обработку данных, поступающих извне. Для решения проблемы рекомендовано использовать вышепредставленный патч Флориана с ограничением имён переменных, содержащих функции.

Кроме того, можно отметить статью разработчиков языка Perl, в которой описываются пути проявления уязвимости в perl-скриптах, запускаемых в системах, в которых bash используется как /bin/sh и $SHELL. Проблемы могут проявляться в скриптах, в которых используются вызовы system и exec без разделения аргументов или при открытии потока через open с перенаправлением вывода. Проблемы не специфичны для Perl и проявляются в любых других языках, позволяющих выполнять команды с использованием командной оболочки.

Также опубликован дополнительный анализ возможных серверных систем, в которых не исключено проведение атаки Shellshock. Кроме уже упоминавшихся атак на DHCP-клиенты, CGI-скрипты и ssh-аккаунты для Git/Subversion, в обзоре утверждается о вероятном проявлении проблемы в OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверах и службах Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Дополнение 1: Доступен бинарный патч (ещё один), который можно использовать для правки исполняемого файла, когда нет возможности пересобрать его из исходных текстов или установить обновление.

Дополнение 2: Патч для ядра Linux, вырезающий "() {" из переменных окружения.

Дополнение 3: Опубликована коллекция подтверждённых и потенциально возможных прототипов атак на различные виды ПО.

  1. Главная ссылка к новости (http://lcamtuf.blogspot.ru/201...)
  2. OpenNews: Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)
  3. OpenNews: Найден способ обхода патча, устраняющего уязвимость в bash
  4. OpenNews: Выпуск sysdig 0.1.89 с возможностью выявления активности, связанной с атакой через bash-уязвимость
  5. OpenNews: Фонд СПО указал, что процесс устранения уязвимости в bash подчеркнул достоинства СПО
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: bash
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.2, RomanCh, 10:13, 29/09/2014 [ответить] [смотреть все]
  • +16 +/
    Хорошая новость для утра понедельника!
     
  • 1.4, Гость, 10:18, 29/09/2014 [ответить] [смотреть все]
  • –6 +/
    Патч:
    # mv /bin/bash{,-bin}
    # ln -s dash /bin/bash
     
     
  • 2.7, freehck, 10:28, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]
  • +1 +/
    Если бы всё было так просто Шеллы ведь между собой частично не совместимы, а ск... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.12, бедный буратино, 10:39, 29/09/2014 [^] [ответить] [смотреть все]  
  • –4 +/
    это у какого дистрибутива так скажите, чтобы держаться в сторонке наоборот, ве... весь текст скрыт [показать]
     
     
  • 4.14, freehck, 10:44, 29/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Если бы это было не так, то в debian по умолчанию шёл бы именно dash, а не bash ... весь текст скрыт [показать]
     
     
  • 5.17, Аноним, 10:52, 29/09/2014 [^] [ответить] [смотреть все]  
  • +5 +/
    В системных скриптах Debian именно dash и используется ls -l bin sh ... весь текст скрыт [показать]
     
     
  • 6.23, freehck, 11:04, 29/09/2014 [^] [ответить] [смотреть все]  
  • –3 +/
    Ну да, конечно А то, что debootstrap в составе минимальной системы вытягивает b... весь текст скрыт [показать]
     
     
  • 7.24, Аноним, 11:08, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    bash - шелл для пользователей, dash - для системных скриптов В чём противоречие... весь текст скрыт [показать]
     
     
  • 8.26, freehck, 11:19, 29/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Хм Ну вот смотрите, вы меня тут дружно заминусовали, а между тем, Вы и сами вид... весь текст скрыт [показать]
     
     
  • 9.30, Аноним, 11:59, 29/09/2014 [^] [ответить] [смотреть все]  
  • +3 +/
    Я вас не минусовал Отвечал я именно вам про стандартный шелл для скриптов Да и... весь текст скрыт [показать]
     
     
  • 10.34, freehck, 12:37, 29/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    Да, пожалуй, Вы правы Я что-то не с той ноги сегодня встал ... весь текст скрыт [показать]
     
  • 9.84, Аноним, 18:02, 29/09/2014 [^] [ответить] [смотреть все]  
  • –9 +/
    Кармадрочеры не нужны. Держи пяток минусов.
     
  • 4.38, й, 13:13, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Rvm давно видели Я его использовал на suse, redhat, debubuntu -- и везде он раб... весь текст скрыт [показать]
     
  • 4.158, Michael Shigorin, 13:19, 01/10/2014 [^] [ответить] [смотреть все]  
  • +/
    Мало того -- уж если в шебанге написано bin bash, то скриптописатель, вероятно,... весь текст скрыт [показать]
     
  • 3.16, Аноним, 10:48, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Скриптописатели на баше ССЗБ Для скриптов есть Bourne Shell, к-й обязан присут... весь текст скрыт [показать]
     
     
  • 4.21, Crazy Alex, 11:01, 29/09/2014 [^] [ответить] [смотреть все]  
  • +4 +/
    Далеко не всем нужны скрипты, работающие на любой POSIX-системе, и далеко не все... весь текст скрыт [показать]
     
     
  • 5.39, й, 13:14, 29/09/2014 [^] [ответить] [смотреть все]  
  • +4 +/
    Помнящие переход FreeBSD с perl4 на perl5 а позже и его вынос из base system н... весь текст скрыт [показать]
     
  • 4.31, Аноним, 12:02, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    А если dash не дает каких-то возможностей, то писать велосипед самому Спасибо, ... весь текст скрыт [показать]
     
     
  • 5.75, Аноним, 17:22, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Общий прогноз пока достаточно пессимистичен, так как при разборе кода функций в ... весь текст скрыт [показать]
     
  • 4.82, fi, 17:51, 29/09/2014 [^] [ответить] [смотреть все]  
  • +4 +/
    сразу видно наивного чукотского юношу, который не клепал скрипты на Bourne Shel,... весь текст скрыт [показать]
     
     
  • 5.87, Andrey Mitrofanov, 18:24, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    захватывающе всклц кто на ком стоял впрс люто плюсую тчк... весь текст скрыт [показать]
     
  • 4.114, Аноним, 22:12, 29/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    Ню-ню, дорогой Д Артаньян Как насчет HP-UX с ksh по умолчанию Там Борна и, тем... весь текст скрыт [показать]
     
     
  • 5.128, Имя, 01:45, 30/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    ksh и есть разновидность Bourne Shell. Учи матчасть.
     
     
  • 6.152, PnDx, 21:21, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Внезапно, у ksh из solaris 11 оказалось иное мнение о shell-совместимости, чем... весь текст скрыт [показать]
     
     
  • 7.153, Andrey Mitrofanov, 22:25, 30/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Ну, работает же У самого на awk-е веб-сервер написан, и, да, даже не fork, а... весь текст скрыт [показать]
     
  • 7.154, й, 23:06, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    http blog erratasec com 2014 09 bash-shellshock-scan-of-internet html ... весь текст скрыт [показать]
     
  • 3.27, Клыкастый, 11:22, 29/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    bin sh ващето И башизмы мало кто любил А меньше всего их любят те, у кого н... весь текст скрыт [показать]
     
     
  • 4.41, YetAnotherOnanym, 13:16, 29/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    В присутствии фанбоев неприлично упоминать о существовании чего-либо, кроме лину... весь текст скрыт [показать]
     
     
  • 5.48, й, 13:22, 29/09/2014 [^] [ответить] [смотреть все]  
  • +5 +/
    А много ли тут людей помнят, какой был bin sh, скажем, в солярке аж до 11 верси... весь текст скрыт [показать]
     
     
  • 6.102, Аноним, 20:34, 29/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    ksh93
    И таки да - писали, но потом всё накрылось.
     
     
  • 7.125, й, 23:08, 29/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    Это с 11-ой До 11-ой там совсем другое было, погуглите Вкратце там был доисто... весь текст скрыт [показать]
     
  • 4.42, й, 13:17, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Вы знаете, я уже лет пятнадцать периодически наблюдаю истерику в массах пишите ... весь текст скрыт [показать]
     
     
  • 5.57, Клыкастый, 14:58, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    процветают это факт прискорбный потому что в общем-то говорят правильно напр... весь текст скрыт [показать]
     
     
  • 6.60, й, 15:14, 29/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    Ну, раз прискорбный -- возьмите и перепишите как правильно Оно же GPL А то рас... весь текст скрыт [показать]
     
     
  • 7.103, Аноним, 20:37, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Хе-хе Сейчас начнут выносить линукс сервера _тысячами_, гонка идёт кто вперед... весь текст скрыт [показать]
     
     
  • 8.155, й, 23:15, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    насколько я понимаю, vunerable -- системы, где 1 bash есть линк на bin sh эт... весь текст скрыт [показать]
     
  • 6.86, fi, 18:19, 29/09/2014 [^] [ответить] [смотреть все]  
  • +2 +/
    ну тут нечего удивительного - много народу прикладывает руку к продукту В св... весь текст скрыт [показать]
     
  • 2.9, Аноним, 10:33, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Есть уверенность что в dash нет таких развеселых багов ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.76, Аноним, 17:24, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Вероятность наличия в нем таких нежданчиков все же ниже на порядок, потому что э... весь текст скрыт [показать]
     
     
  • 4.88, Andrey Mitrofanov, 18:26, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    То есть есть _не_уверенность Оки-доки ... весь текст скрыт [показать]
     
     
  • 5.98, Аноним, 19:39, 29/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    А вам таки нужна _уверенность_ Тогда выключите компьютер, вынесите его на помой... весь текст скрыт [показать]
     
  • 3.92, www2, 18:44, 29/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    По крайней мере он значительно проще, так что и багов должно быть меньше.
     
     
  • 4.146, Аноним, 13:40, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    В общем, так оно и есть К ShellShock он неуязвим by design ... весь текст скрыт [показать]
     
  • 3.159, Michael Shigorin, 13:34, 01/10/2014 [^] [ответить] [смотреть все]  
  • +/
    В процитированном сквозит уверенность в том, что bin dash есть ... весь текст скрыт [показать]
     
  • 2.94, Аноним, 18:56, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Не, зачем bin sh - bin dash, а тем кто использует bin bash в скриптах, отор... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.101, абрывалг, 19:57, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    На лоре писали что dash тоже уязвим ... весь текст скрыт [показать]
     
     
  • 4.107, Аноним, 20:43, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Весьма авторитетный источник Особенно если учесть, что dash не умеет в функции ... весь текст скрыт [показать]
     
     
  • 5.117, Аноним, 22:15, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Оно таки большая проблема И позарез нужны ну просто каждому ... весь текст скрыт [показать]
     
     
  • 6.145, Аноним, 13:38, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Не видел, чтобы кто-то их использовал всерьез Собственно, поэтому их отсутствие... весь текст скрыт [показать]
     
  • 2.108, agaga, 20:48, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    apt-get update apt-get upgrade git clone https github com hannob bashcheck git... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.144, Аноним, 13:36, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    А знаете, что здесь самое интересное То, что dash изначально был not vulnerable... весь текст скрыт [показать]
     
  • 1.6, Аноним, 10:22, 29/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Всё логично - если в компоненте продукта проявляется большинство багов, они и бу... весь текст скрыт [показать]
     
  • 1.8, Аноним, 10:32, 29/09/2014 [ответить] [смотреть все]  
  • +/
    >  qmail

    Дядюшка Берштейн cpeт кирпичами от такой подставы :).

     
     
  • 2.62, tipa_admin, 15:33, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Угу По ссылке нет bashа - нет проблемы Там же со слов автора - дядюшка в ку... весь текст скрыт [показать] [показать ветку]
     
  • 1.10, Аноним, 10:34, 29/09/2014 [ответить] [смотреть все]  
  • +/
    Какая то ошибка в скрипте проверки.
     
     
  • 2.22, dead bash, 11:03, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    lol
     
  • 1.11, бедный буратино, 10:37, 29/09/2014 [ответить] [смотреть все]  
  • +11 +/
    проснулся - первым делом обнови баш
     
     
  • 2.13, Аноним, 10:40, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Кстати да, в генте сегодня прилетело уже 4-е обновление его со дня, когда обнару... весь текст скрыт [показать] [показать ветку]
     
  • 2.106, Аноним, 20:41, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    > проснулся - первым делом обнови баш

    s/обнови/удали/

     
  • 2.160, Michael Shigorin, 13:36, 01/10/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Да, перечитывал как раз недавно Хорошая сказка, и дядька был хороший ... весь текст скрыт [показать] [показать ветку]
     
  • 1.15, клоун, 10:47, 29/09/2014 [ответить] [смотреть все]  
  • +12 +/
    Следующая новость: "В связи с последними событиями bash переименован в resheto."
     
  • 1.19, Аноним, 10:57, 29/09/2014 [ответить] [смотреть все]  
  • –8 +/
    Вот тебе и одобреная столманом лицензия.. не защитила..
     
     
  • 2.20, Аноним, 11:01, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    http www fsf org news free-software-foundation-statement-on-the-gnu-bash-shell... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.110, Аноним, 21:15, 29/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    а шо отвественности нету? а чем тогда бонус GPL перед MIT ?
     
     
  • 4.135, Andrey Mitrofanov, 09:32, 30/09/2014 [^] [ответить] [смотреть все]  
  • +5 +/
    Хочешь ответственности Райвоенкомат ждёт тебя ... весь текст скрыт [показать]
     
  • 1.40, solardiz, 13:15, 29/09/2014 [ответить] [смотреть все]  
  • +5 +/
    Упомянутый патч от Florian'а, привносящий "BASH_FUNC_имя()", нейтрализует все упомянутые уязвимости (остальные патчи, включая исходный, при этом перестают быть важными для безопасности - они лишь делают парсер более надежным). Во многих дистрибутивах этот патч уже включен. Также, еще до публикации этой новости на OpenNet, мейнтейнер bash выпустил аналогичный патч для всех версий от 2.05b до 4.3 - есть на http://ftp.gnu.org/pub/gnu/bash/ (bash43-027 от 27-Sep-2014 22:38 и т.п. для других версий). Отличие от патча Florian'а в используемом суффиксе - "%%" вместо "()". Для безопасности эффект тот же, но могут быть отличия в проявлении возможных багов с обработкой тех или этих символов в других программах.

    Наконец, отключить поддержку импорта функций можно и с помощью бинарного патча: http://www.openwall.com/lists/oss-security/2014/09/29/1

     
  • 1.44, YetAnotherOnanym, 13:19, 29/09/2014 [ответить] [смотреть все]  
  • +4 +/
    А другие скорлупки кто-нибудь проверять собирается?
     
     
  • 2.55, Нанобот, 14:40, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    возможно кто-то прямо сейчас и проверяет или уже проверил и теперь занимается п... весь текст скрыт [показать] [показать ветку]
     
  • 1.45, Аноним, 13:20, 29/09/2014 [ответить] [смотреть все]  
  • –2 +/
    ROSA тоже обновила bash
     
     
  • 2.161, Michael Shigorin, 13:39, 01/10/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Видите ли, интересней обратное -- можно сразу в отдельную новость списком оказав... весь текст скрыт [показать] [показать ветку]
     
  • 1.47, GG, 13:22, 29/09/2014 [ответить] [смотреть все]  
  • +1 +/
    Побежал проверять, а все дырки уже закрыты
     
  • 1.50, Аноним, 13:45, 29/09/2014 [ответить] [смотреть все]  
  • +/
    Debian GNU Linux testing, bash 4 3-9 2 Not vulnerable to CVE-2014-6271 origina... весь текст скрыт [показать]
     
  • 1.52, AnonymousSL, 14:02, 29/09/2014 [ответить] [смотреть все]  
  • +/
    Блин, а на debian 6 так и не вышло обновление, с 7-го вручную поставил.
     
     
  • 2.70, Аскар, 16:59, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +2 +/
    Загугли, как прописать в sources list squeeze-lts, будет обновляться На опеннет... весь текст скрыт [показать] [показать ветку]
     
  • 1.53, Аноним, 14:12, 29/09/2014 [ответить] [смотреть все]  
  • +/
    Хоть бы обходной путь то пофиксили Уже 3 дня известна уязвимость А криков про ... весь текст скрыт [показать]
     
     
  • 2.71, edwin, 17:00, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    Обходной путь давно известен - отключить бинарным ключом Но онанимусы видимо Вы... весь текст скрыт [показать] [показать ветку]
     
  • 2.89, Andrey Mitrofanov, 18:37, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    2014-09-29 14 12 2014-09-26 21 44 Фонд СПО указал, что процесс устранения уязви... весь текст скрыт [показать] [показать ветку]
     
  • 1.54, Аноним из 9Б, 14:37, 29/09/2014 [ответить] [смотреть все]  
  • +1 +/
    нужно срочно разработать новый,совершенный форк баша - librebash!
     
     
  • 2.56, IMHO, 14:57, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    ты неправильно прочитал мысли Поттеринга, жди bashd
     
     
  • 3.59, manster, 15:10, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    вся та затея sd - попытка заменить баш Читая между строк, неудивительно, что бу... весь текст скрыт [показать]
     
     
  • 4.63, Andrey Mitrofanov, 15:48, 29/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    И все когда-либо написанные на нём И на любых прочих шелах И ещё немного dhcp... весь текст скрыт [показать]
     
     
  • 5.66, manster, 16:21, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Народу нужен новый баш, соответсвующий настоящим реалиям и без проблем с сабшелл... весь текст скрыт [показать]
     
     
  • 6.147, Ordu, 14:40, 30/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    А вы попробуйте переписать какой-нибудь баш-скрипт на питоне ... весь текст скрыт [показать]
     
  • 5.139, Аноним, 10:30, 30/09/2014 [^] [ответить] [смотреть все]  
  • –3 +/
    Слишком много неалфавитных символов.
    Xasd, перелогинься.
     
  • 4.78, Аноним, 17:30, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    В пору конкуренции с upstart, аудиторы, нанятые канониклом, пытались найти дырки... весь текст скрыт [показать]
     
     
  • 5.83, manster, 17:55, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    найдут еще...

    плохо искали...

     
     
  • 6.90, Andrey Mitrofanov, 18:40, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    > найдут еще...
    > плохо искали...

    Просто они с РХ больше взяли%))))

     
  • 6.104, Аноним, 20:38, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Хорошо искали На карты была поставлена честь корпорации и лично Марка Ш ... весь текст скрыт [показать]
     
     
  • 7.136, Andrey Mitrofanov, 09:34, 30/09/2014 [^] [ответить] [смотреть все]  
  • +1 +/
    Ну, за дырки кто-то другой заплатил больше И ... весь текст скрыт [показать]
     
     
  • 8.142, Аноним, 13:33, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Вряд ли коммерческая компания, у которой все доходы и расходы строго по ведомост... весь текст скрыт [показать]
     
  • 1.68, pavlinux, 16:54, 29/09/2014 [ответить] [смотреть все]  
  • +/
    Лошары!

    $ ls -la /bin/sh
    lrwxrwxrwx 1 root root 4 янв 10  2014 /bin/sh -> /dev/null


    $ zcat /proc/config.gz | grep SCRIPT
    CONFIG_BINFMT_SCRIPT is not set

     
     
  • 2.72, Аскар, 17:03, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +/
    А в чём ты набрал команду zcat proc config gz 124 grep SCRIPT и как у теб... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.79, Аноним, 17:33, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Очевидно, в юзерском шелле, который прописан в passwd Hint кроме баша, есть и ... весь текст скрыт [показать]
     
     
  • 4.100, абрывалг, 19:56, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    dash тоже уязвим.
     
     
  • 5.105, Аноним, 20:39, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Во-первых, при чем тут dash Более удобные и фичастые - это не про него, явно ... весь текст скрыт [показать]
     
     
  • 6.127, vi, 23:35, 29/09/2014 [^] [ответить] [смотреть все]  
  • +/
    ОнониМ, ну, покажите же, ваши прелести cat etc shells ... весь текст скрыт [показать]
     
  • 4.140, Аноним, 10:32, 30/09/2014 [^] [ответить] [смотреть все]  
  • –3 +/
    Нельзя SystemdOS - не линукс ... весь текст скрыт [показать]
     
     
  • 5.143, Аноним, 13:34, 30/09/2014 [^] [ответить] [смотреть все]  
  • –2 +/
    systemd Linux, нравится вам это или нет, по факту сейчас является стандартом лин... весь текст скрыт [показать]
     
  • 2.73, Аноним, 17:17, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    С тапка пишешь?
     
  • 1.97, Pahanivo, 19:36, 29/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Апокалипсис грядет!!! Покайтесь!!! Все быстро переползаем на оффтоп )))
    PS хорошо что есть фря, а на фре есть sh ))
     
  • 1.109, Аноним, 20:50, 29/09/2014 [ответить] [смотреть все]  
  • –1 +/
    А томкат сервер как?  тоже уязвим?
     
  • 1.111, Аноним, 21:23, 29/09/2014 [ответить] [смотреть все]  
  • –2 +/
    В этом весь GNU'тый софт.
     
     
  • 2.121, Аноним, 22:22, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +3 +/
    В проприетарном уязвимости признавать не выгодно - продажи падают
     
     
  • 3.138, Pahanivo, 10:13, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Да, там вас просто имеют за ваши деньги, и те кто продал и те кто хакнул ПыС... весь текст скрыт [показать]
     
  • 1.112, Аноним, 21:48, 29/09/2014 [ответить] [смотреть все]  
  • +1 +/
    плохая OpenSUSE, даже уязвимости в ней не работают(((((((
     
  • 1.113, Анонище, 22:11, 29/09/2014 [ответить] [смотреть все]  
  • –1 +/
    hardened gentoo

    [code]
    Vulnerable to CVE-2014-6271 (original shellshock)
    Vulnerable to CVE-2014-7169 (taviso bug)
    /testbashsecurity.sh: line 18:  7817 Segmentation fault      bash -c "true $(printf '<<EOF %.0s' {1..79})" 2> /dev/null
    Vulnerable to CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Variable function parser still active, likely vulnerable to yet unknown parser bugs like CVE-2014-6277 (lcamtuf bug)

    [8389100.804050] bash[7845]: segfault at 3bf129fdb0 ip 0000003b77351302 sp 00000388dee631c0 error 4 in bash[3b7732b000+c9000]
    [8389100.804073] grsec: From 2.6.1.1: (admin:S:/) Segmentation fault occurred at 0000003bf129fdb0 in /bin/bash[bash:7845] uid/euid:0/0 gid/egid:0/0, parent /testbashsecurity.sh[testbashsecurit:7840] uid/euid:0/0 gid/egid:0/0

    [/code]

     
  • 1.126, Igor, 23:24, 29/09/2014 [ответить] [смотреть все]  
  • –1 +/
    В Debian wheezy выполнил:
    apt-get install zsh
    chsh -s /bin/zsh username
    ...
    mv /bin/bash /bin/bak.bash
    reboot
    Все работает без багов.
    Не?
     
     
  • 2.129, soko1, 02:43, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Угу, а теперь погрепай на наличие вхождений bin bash в usr bin 124 sbin ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.141, Igor, 10:40, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Совершенно верно Только можно и так mv bin bash bak bash ln -s bin zsh bin... весь текст скрыт [показать]
     
  • 2.130, Аноним, 03:14, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    Я в дебиане просто делал apt-get update и apt-get dist-upgrade и все что ест... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.131, soko1, 03:46, 30/09/2014 [^] [ответить] [смотреть все]  
  • –1 +/
    Таких обновлений в дебиане было уже минимум три за пару дней И вот-вот выйдут н... весь текст скрыт [показать]
     
     
  • 4.133, Victor, 05:15, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    Точно Только что выполнил обновление сервера на дебиане через dist-upgrade Т... весь текст скрыт [показать]
     
  • 2.134, Аноним, 07:23, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    /usr/bin/zsh
     
  • 1.132, Классический Анонимус, 04:54, 30/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Арчик кросавчег:

    Not vulnerable to CVE-2014-6271 (original shellshock)
    Not vulnerable to CVE-2014-7169 (taviso bug)
    Not vulnerable to CVE-2014-7186 (redir_stack bug)
    Test for CVE-2014-7187 not reliable without address sanitizer
    Variable function parser inactive, likely safe from unknown parser bugs

     
  • 1.137, Аноним, 09:51, 30/09/2014 [ответить] [смотреть все]  
  • –2 +/
    Это не баг. Это фича. Так было задумано с самого начала.
     
  • 1.148, Аноним, 19:13, 30/09/2014 [ответить] [смотреть все]  
  • +1 +/
    > Михаил Залевский (Michal Zalewski), известный польский

    А почему не Михаль?

     
     
  • 2.149, Аноним, 19:15, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • +1 +/
    Или Ми́хал?
     
  • 2.150, Аноним, 19:18, 30/09/2014 [^] [ответить] [смотреть все] [показать ветку]  
  • –1 +/
    https pl wikipedia org wiki Micha C5 82_Zalewski Micha 322 Zalewski Ми 769 ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.151, Аноним, 19:19, 30/09/2014 [^] [ответить] [смотреть все]  
  • +/
    https://upload.wikimedia.org/wikipedia/commons/0/0c/Pl-Micha%C5%82.o
     
  • 1.156, Анжелика, 23:21, 30/09/2014 [ответить] [смотреть все]  
  • –1 +/
    Понеслась звезда по кочкам.
    Сейчас начнут копаться в этом баше и еще с десяток подобных сюрпризов нароют
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2017 by Maxim Chirkov  
    ДобавитьРекламаВебмастеруГИД  
    Hosting by Ihor TopList