<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Найдет способ обхода патча, устраняющего уязвимость в bash</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html</link>
    <description>Выявлены (https://www.reddit.com/r/netsec/comments/2hbxtc/cve20146271_remote_code_execution_through_bash/ckro7be) методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч (http://www.openwall.com/lists/oss-security/2014/09/25/10). В дистрибутивах проблема пока остаётся неисправленной.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Для проверки на наличие обходного пути эксплуатации уязвимости можно (https://bugzilla.redhat.com/show_bug.cgi?id=1141597#c24) использовать (http://seclists.org/oss-sec/2014/q3/685) команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;lt;font color=&quot;#461b7e&quot;&amp;gt;&lt;br&gt;   env X=&apos;() &#123; (a)=&amp;gt;&#092;&apos; sh -c &quot;echo date&quot;; cat echo&lt;br&gt;&amp;lt;/font&amp;gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Кроме того, уже проведены (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html) попытки массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе к</description>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Andrey Mitrofanov)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#130</link>
    <pubDate>Wed, 08 Oct 2014 14:45:41 GMT</pubDate>
    <description>&amp;gt;поэтому bash^Wшелл не нужен&quot;.&lt;br&gt;&amp;gt; Ну, продолжай цепочку дальше! &quot;Потому, что линуксойды относятся к разновидности хомо, именуемой &lt;br&gt;&amp;gt; No_Script и скрипты не умеют даже читать, не то, что писать&quot;. &lt;br&gt;&amp;gt; :)))))) &lt;br&gt;&lt;br&gt;Немедленно патчите броузер! У вас тэг сарказьм http:/openforum/vsluhforumID3/99256.html#29 в нём сломан -- уязвимость. //Ну или комбо &quot;двойной сарказм&quot; не удалось. Тренеруйтесь ещё!&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Michael Shigorin)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#129</link>
    <pubDate>Wed, 08 Oct 2014 14:24:23 GMT</pubDate>
    <description>&amp;gt; В альте баш - дефолт, хотя у Шигорина может быть что угодно. &lt;br&gt;&lt;br&gt;zsh, разумеется. :)&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#127</link>
    <pubDate>Wed, 08 Oct 2014 14:15:57 GMT</pubDate>
    <description>&amp;gt; Тухлость тоже вариант, это да.&lt;br&gt;&lt;br&gt;(ехидно) Расскажи это ВВС США после войны в Югославии. &lt;br&gt;&lt;br&gt;&quot;Продается два слегка побитых F-117. Самовывоз из Югославии&quot;&lt;br&gt;&lt;br&gt;Слегка тухлые радары 60х их видели как стеклянных. Ну и, соответственно, палить в них можно было. &lt;br&gt;&lt;br&gt;Видаль сосун, как резво 117е после войны вывели из обращения? :D&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#125</link>
    <pubDate>Wed, 08 Oct 2014 14:11:42 GMT</pubDate>
    <description>&amp;gt;&amp;gt;&amp;gt; Думаю, надо написать новый шелл для системдос, а баш выкинуть.&lt;br&gt;&amp;gt;&amp;gt; В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт &lt;br&gt;&amp;gt;&amp;gt; не одобряет.&lt;br&gt;&amp;gt; Не, уязвимсость это новое. Основная архитектурная идея s-d ещё c самого начала &lt;br&gt;&amp;gt; была &quot;любую проблему можно решить конфигом из 5 строчек(*1), поэтому bash^Wшелл &lt;br&gt;&amp;gt; не нужен&quot;.&lt;br&gt;&lt;br&gt;Ну, продолжай цепочку дальше! &quot;Потому, что линуксойды относятся к разновидности хомо, именуемой No_Script и скрипты не умеют даже читать, не то, что писать&quot;. :))))))&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Найдет способ обхода патча, устраняющего уязвимость в bash (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#122</link>
    <pubDate>Sun, 05 Oct 2014 05:08:30 GMT</pubDate>
    <description>&amp;gt; шшшшш тихо!&lt;br&gt;&amp;gt; а то поцтеринг услышит &lt;br&gt;&lt;br&gt;он спит&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Никъ)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#121</link>
    <pubDate>Sat, 04 Oct 2014 18:31:59 GMT</pubDate>
    <description>патчи к башу ваять - все равно что воду ситом вычерпывать.&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (timur)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#120</link>
    <pubDate>Mon, 29 Sep 2014 13:37:29 GMT</pubDate>
    <description>Однако же&lt;br&gt;$env X=&apos;() &#123; (a)=&amp;gt;&#092;&apos; sh -c &quot;echo date&quot;; cat echo&lt;br&gt;date&lt;br&gt;cat: echo: No such file or directory&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Аноним)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#119</link>
    <pubDate>Sun, 28 Sep 2014 11:34:51 GMT</pubDate>
    <description>&amp;gt;Во фре /bin/sh - это стопроцентно не баш, так что меняйте в приведенной в посте команде sh на bash.&lt;br&gt;&lt;br&gt;но у меня bash не установлен на FreeBSD.&lt;br&gt;т.е. для активации уязвимости мне необходимо сначала поставить bash из портов?&lt;br&gt;&lt;br&gt;-- &lt;br&gt;вы бы тогда уточняли, что это только для тех, у кого установлен bash.&lt;br&gt;</description>
</item>

<item>
    <title>Найден способ обхода патча, устраняющего уязвимость в bash (Xaionaro)</title>
    <link>https://ssl.opennet.dev/openforum/vsluhforumID3/99038.html#118</link>
    <pubDate>Sat, 27 Sep 2014 12:57:21 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО).&lt;br&gt;&amp;gt; Ну да, такие фаготы - 25&#037; работы над ядром воротят. А в &lt;br&gt;&amp;gt; благодарность их с MS сравнивают. Довольно свинский подход.&lt;br&gt;&lt;br&gt;25&#037;? Откуда у вас такая информация? Больше всего вносит Intel, и его доля и то лишь 10&#037;. Но а так, даже Microsoft был некоторое время в top-листе contributor-ов ядра Linux, хотя их основная деятельность направлена не на СПО... А представьте, если бы они специализировались  именно на СПО, то что было бы?&lt;br&gt;&lt;br&gt;В общем, IMHO, это не показатель. А вот то, какие стандарты и подходы они используют и пытаются проталкивать -- это уже более показательно. Облачности, systemd, GFS2 (который хрен где заведётся, кроме как на их ядре) и т.п.&lt;br&gt;</description>
</item>

</channel>
</rss>
