<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: В Bash выявлено ещё четыре уязвимости, эксплуатируемые через...</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html</link>
    <description>В дополнение к изначальной выявленной уязвимости (http://www.opennet.ru/opennews/art.shtml?num=40667) в Bash (CVE-2014-6271) и обходному методу (http://www.opennet.ru/opennews/art.shtml?num=40670) атаки (CVE-2014-7169) исследователи безопасности выявили (http://lcamtuf.blogspot.ru/2014/09/bash-bug-apply-unofficial-patch-now.html) ещё три уязвимости, вызванные ошибками в реализации кода разбора функций. Так как разбор функций производится в Bash для всех переменных окружения, данные уязвимости также могут быть легко эксплуатированы через формирование специального содержимого, попадающего в переменные окружения. Уязвимости в bash последние дни появляются достаточно интенсивно и многие эксперты прогнозируют (http://arstechnica.com/security/2014/09/still-more-vulnerabilities-in-bash-shellshock-becomes-whack-a-mole/), что не все проблемы устранены. Для комплексной проверки систем на подверженность атакам Shellshock подготовлен (https://github.com/hannob/bashcheck) универсальный скрипт.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Проблемы CVE-2014-7186</description>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#161</link>
    <pubDate>Wed, 01 Oct 2014 09:39:03 GMT</pubDate>
    <description>&amp;gt; ROSA тоже обновила bash &lt;br&gt;&lt;br&gt;Видите ли, интересней обратное -- можно сразу в отдельную новость списком оказавшихся неживыми.&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#160</link>
    <pubDate>Wed, 01 Oct 2014 09:36:25 GMT</pubDate>
    <description>&amp;gt; проснулся - первым делом обнови баш &lt;br&gt;&lt;br&gt;Да, перечитывал как раз недавно.  Хорошая сказка, и дядька был хороший.&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#159</link>
    <pubDate>Wed, 01 Oct 2014 09:34:32 GMT</pubDate>
    <description>&amp;gt;&amp;gt; # ln -s dash /bin/bash &lt;br&gt;&amp;gt; Есть уверенность что в dash нет таких развеселых багов?&lt;br&gt;&lt;br&gt;В процитированном сквозит уверенность в том, что /bin/dash есть...&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (Michael Shigorin)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#158</link>
    <pubDate>Wed, 01 Oct 2014 09:19:45 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Если бы всё было так просто. Шеллы ведь между собой частично не совместимы,&lt;br&gt;&amp;gt;&amp;gt; а скриптописатели так любят улучшения того или иного шелла.&lt;br&gt;&lt;br&gt;Мало того -- уж если в шебанге написано /bin/bash, то скриптописатель, вероятно, был грамотней в данном вопросе, чем типово-убунтушный &quot;патч&quot; из #4 (если бы был test -x /bin/bash, можно было бы ещё предположить дебианщика; а если бы работали по /bin/sh -- то даже грамотного).&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; И &quot;тем или иным шеллом&quot; обычно является баш, ибо самый распространённый.&lt;br&gt;&amp;gt; это у какого дистрибутива так? скажите, чтобы держаться в сторонке.&lt;br&gt;&amp;gt; наоборот, везде (где я видел), соблюдают posix sh, ибо стандарт.&lt;br&gt;&lt;br&gt;Да везде, кроме убунты с дебианом.  Где dash.  У которого свои тараканы, в т.ч. и по части posix -- не стоит строить иллюзий по части безглючности данного шелла.&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (Анжелика)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#156</link>
    <pubDate>Tue, 30 Sep 2014 19:21:51 GMT</pubDate>
    <description>Понеслась звезда по кочкам.&lt;br&gt;Сейчас начнут копаться в этом баше и еще с десяток подобных сюрпризов нароют&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (й)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#155</link>
    <pubDate>Tue, 30 Sep 2014 19:15:48 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Повторюсь, я таких ораторов уже 15 лет наблюдаю, погоды они не делают.&lt;br&gt;&amp;gt; Хе-хе :) Сейчас начнут выносить линукс сервера _тысячами_, гонка идёт кто вперед &lt;br&gt;&amp;gt; good folks or bad one :) &lt;br&gt;&lt;br&gt;насколько я понимаю, vunerable -- системы, где:&lt;br&gt;&lt;br&gt;1. bash есть линк на /bin/sh. это не все линуксы. дебубунту пролетают, а это много.&lt;br&gt;&lt;br&gt;2. используется именно bash (как интерактивный шелл или как обработчик для вызова). опять же, не обязательно все линуксы и не обязательно только линуксы.&lt;br&gt;&lt;br&gt;=&amp;gt; это серьёзный баг, но не linux-specific.&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (й)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#154</link>
    <pubDate>Tue, 30 Sep 2014 19:06:50 GMT</pubDate>
    <description>&amp;gt; Однако, использовать раскормленный bash (да хотя бы и sh&amp;#124;ash) для cgi etc.?&lt;br&gt;&lt;br&gt;http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (Andrey Mitrofanov)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#153</link>
    <pubDate>Tue, 30 Sep 2014 18:25:18 GMT</pubDate>
    <description>&amp;gt; Внезапно, у ksh (из solaris 11) оказалось иное мнение о shell-совместимости, чем &lt;br&gt;&amp;gt; у bash&apos;а.&lt;br&gt;&amp;gt; Напоровшись на этот прискорбный факт (что-то с циклами afair), перестал ограничивать себя &lt;br&gt;&amp;gt; &quot;#!/bin/sh&quot; - 1x большинство shell-скриптов проекто-зависимы.&lt;br&gt;&amp;gt;   Однако, использовать раскормленный bash (да хотя бы и sh&amp;#124;ash) для &lt;br&gt;&amp;gt; cgi etc.?&lt;br&gt;&lt;br&gt;Ну, работает же! &#037;) У самого на awk-е веб-сервер написан, и, да, даже не fork, а exec из-под xinetd (в другом варианте - из-под /usr/bin/socket). И ничего. Благо не лицокнижье.&lt;br&gt;&lt;br&gt;&amp;gt; Да там же любой чих = запуск нового процесса. (Написал как-то наколеночный &lt;br&gt;&amp;gt; сет вотч-догов на bash&apos;е и решил больше так не делать...) &lt;br&gt;&lt;br&gt;Да, баш для обработки строк - тормоз.:D&lt;br&gt;</description>
</item>

<item>
    <title>В Bash выявлено ещё четыре уязвимости, эксплуатируемые через... (PnDx)</title>
    <link>https://opennet.ru/openforum/vsluhforumID3/99103.html#152</link>
    <pubDate>Tue, 30 Sep 2014 17:21:38 GMT</pubDate>
    <description>Внезапно, у ksh (из solaris 11) оказалось иное мнение о shell-совместимости, чем у bash&apos;а.&lt;br&gt;Напоровшись на этот прискорбный факт (что-то с циклами afair), перестал ограничивать себя &quot;#!/bin/sh&quot; - 1x большинство shell-скриптов проекто-зависимы.&lt;br&gt;&lt;br&gt;  Однако, использовать раскормленный bash (да хотя бы и sh&amp;#124;ash) для cgi etc.?&lt;br&gt;Да там же любой чих = запуск нового процесса. (Написал как-то наколеночный сет вотч-догов на bash&apos;е и решил больше так не делать...)&lt;br&gt;</description>
</item>

</channel>
</rss>
