The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Найдет способ обхода патча, устраняющего уязвимость в bash, opennews (??), 25-Сен-14, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


52. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Stax (ok), 25-Сен-14, 15:20 
Переход вашего конкретного шелла ничего не даст - в нем такую уязвимость все равно не получится осмысленно использовать. Настоящая проблема в shell'ах, которые неявно вызывают различные системные сервисы - и в которые есть риск подсунуть выполнение произвольных команд - а от замены шелла конкретного пользователя там ничего не изменится.

Тут есть обзор с примерами, как эта уязвимость может эксплуатироваться через сервисы: https://securityblog.redhat.com/2014/09/24/bash-specially-cr.../

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

58. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (-), 25-Сен-14, 17:11 
Реальная проблема - кластерфак с экранированием и специальной интерпретацией всего чего можно. Это касается шелла, терминалов и прочего. Да, если вы копипастите совет из интернета - парочка неочевидных символов может заставить вашу терминалку сделать вовсе не то о чем вы подумали и вас постигнет волшебный хренакс.
Ответить | Правка | Наверх | Cообщить модератору

61. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Stax (ok), 25-Сен-14, 18:23 
Только в этом случае опять же не имеет значения, какой у вас шелл. Будь у вас хоть супер-секьюрный dash, env X='() { (a)=>\' bash -c "echo date"; cat echo сработает, т.к. ломает свежезапущенный bash.
Ответить | Правка | Наверх | Cообщить модератору

66. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (-), 25-Сен-14, 19:09 
> Только в этом случае опять же не имеет значения, какой у вас шелл.

В случае hijack ввода через терминал - да, тип шелла пофигу. Не пофигу тип терминала. Вообще терминалы тоже некисло бы переделать с ноля и по людски. А не "на черно-зеленых ископаемых это было так, а потом все привыкли".

Ответить | Правка | Наверх | Cообщить модератору

68. "Найдет способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Психиатр (ok), 25-Сен-14, 20:00 
шшшшш тихо!
а то поцтеринг услышит
Ответить | Правка | Наверх | Cообщить модератору

102. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (-), 26-Сен-14, 17:15 
> а то поцтеринг услышит

Блин, надо ему написать, доджен же кто-то привести этот пи..ц в порядок. А ему уже привычно тумаки получать за такую работенку :)

Ответить | Правка | Наверх | Cообщить модератору

116. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Stax (ok), 27-Сен-14, 12:37 
>> а то поцтеринг услышит
> Блин, надо ему написать, доджен же кто-то привести этот пи..ц в порядок.
> А ему уже привычно тумаки получать за такую работенку :)

Мне кажется, не его специализация: ему демоны/подсистемы нравится писать (avahi, pulseaudio, systemd), а не программы для конечного пользователя или инструменты.

Ответить | Правка | Наверх | Cообщить модератору

122. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (-), 05-Окт-14, 09:08 
> шшшшш тихо!
> а то поцтеринг услышит

он спит


Ответить | Правка | К родителю #68 | Наверх | Cообщить модератору

76. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от Stax (ok), 25-Сен-14, 21:00 
Ну есть, например, Terminology: http://enlightenment.org/p.php?p=about/terminology&l=en
Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

103. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (-), 26-Сен-14, 17:16 
> Ну есть, например, Terminology

В нем выпилили совместимость с древними терминалами, escape кодами и прочей мутью, позволяющей уйму внеплановой активности если за вводом недоглядеть?

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру