The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

24.09.2014 20:23  Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)

В командном интерпретаторе Bash выявлена опасная уязвимость (CVE-2014-6271), позволяющая организовать выполнение кода в контексте другого сеанса bash. Проблема вызвана недоработкой в организации экспорта переменных окружения и shell-функций в другие экземпляры bash, что приводит к выполнению блоков кода из специально оформленных переменных окружения, полученных от других процессов.

Во многих типовых конфигурациях уязвимость может быть эксплуатирована по сети, если bash вызывается в качестве shell-интерпретатора. Потенциально может быть атаковано любое приложение которые запускает bash или скрипты на bash с установкой переменных окружения на основе внешних данных (манипуляция с подобными suid-программами может привести к повышению привилегий в системе). В том числе могут быть атакованы CGI-скрипты (написанные на bash или в которых вызывается bash), DHCP-клиенты, системы печати на базе CUPS и конфигурации OpenSSH (например, системы доступа к репозиториям Git и Subversion, ограниченные выполнением одной команды через опцию ForceCommand).

Текущие версии bash используют переменные окружения для экспорта функций, при этом если в переменной содержится "() {", то её содержимое воспринимается как функция. Из-за ошибки, после завершения тела функции, обработка продолжается и после символа "}". Если после функции указана команда, то bash выполнит и её (например, "VAR=() { ignored; }; /bin/id"). Уязвимость проявляется для любых переменных окружения, имя не имеет значения.

В случае с OpenSSH атака может быть проведена через подстановку переменной окружения SSH_ORIGINAL_COMMAND:


   ssh -o 'rsaauthentication yes' 0 '() { ignored; }; /usr/bin/id' 

После выполнения указанной команды в переменную окружения будет скопирована в том числе строка '() { ignored; }; /usr/bin/id', которая инициирует запуск команды /usr/bin/id на стороне удалённой системы. Аналогичные атаки могут быть проведены через переменную окружения TERM или при запуске CGI-скриптов через переменные REMOTE_USER, HTTP_CUSTOM, QUERY_STRING и т.п. (например, можно передать значение "() {" вместо имени пользователя или в теле HTTP-заголовка "Custom:").

Для устранения проблемы подготовлена серия патчей. Обновления пакетов с bash уже выпущены для Debian, Ubuntu, RHEL, CentOS. Оценить появление обновлений для других систем можно на следующих страницах: Fedora, openSUSE, SLES, Slackware, Gentoo, OpenBSD, NetBSD, FreeBSD.

Для проверки системы на наличие уязвимости можно выполнить команду:


   env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

В качестве обходного временного пути защиты может быть применена блокировка по маске через iptables:


   iptables using -m string --hex-string '|28 29 20 7B|'

Дополнение 1: Выявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной. Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


   env X='() { (a)=>\\' sh -c "echo date"; cat echo

Дополнение 2: Проведена попытка массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.

Дополнение 3: Доступен PoC, показывающий взлом системы через DHCP-клиент при обработке параметров от подконтрольного злоумышленнику DHCP-сервера. Проблема усугубляется тем, что в большинстве случаев DHCP-клиент работает с правами root.

Дополнение 4: Выявлено ещё 4 уязвимости и представлены векторы атак для OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверов и служб Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Дополнение 5: Доступен бинарный патч (ещё один), который можно использовать для правки исполняемого файла, когда нет возможности пересобрать его из исходных текстов или установить обновление.

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: bash, shell
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Аноним (-), 20:49, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]
  • +/
    и в zsh!
     
     
  • 2.3, Аноним (-), 21:07, 24/09/2014 [^] [ответить]    [к модератору]
  • +4 +/
    нет в zsh такой беды
     
     
  • 3.7, Crazy Alex (ok), 21:15, 24/09/2014 [^] [ответить]    [к модератору]
  • +/
    Таки нет
     
     
  • 4.24, анонимус (??), 22:14, 24/09/2014 [^] [ответить]    [к модератору]
  • +1 +/
    > Хм, проверил в дебиане на 5.0.6-1 - пишет vulnerable

    Wheezy, 4.3.17 - нет.

     
     
  • 5.32, Evergreen (?), 22:43, 24/09/2014 [^] [ответить]    [к модератору]
  • –1 +/
    Slackware 14.1 -- пишет, что уязвима
     
     
  • 6.43, Аноним (-), 23:34, 24/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Slackware 14.1 -- пишет, что уязвима

    В убунтах приехал апдейт. Оперативно.

     
     
  • 7.113, Аноним (-), 19:18, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > В убунтах приехал апдейт. Оперативно.

    Рано радовался, фикс заглючен.

     
  • 5.122, Аноним (-), 23:51, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    openSUSE 13.1, нету.
     
  • 2.31, qqq (??), 22:40, 24/09/2014 [^] [ответить]    [к модератору]  
  • –5 +/
    ...теперь в новой упаковке и с обновленным вкусом! Дырявый баш буквально преображает сервера...
     
  • 1.2, Аноним (-), 21:03, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
    на сколько я понял это у него всегда такая уязвимость была, или же это касается только в каких то определенных вариациях ?
     
     
  • 2.4, ruata (?), 21:08, 24/09/2014 [^] [ответить]    [к модератору]  
  • +9 +/
    В шлюзах shell в составе busybox. bash слишком "толстый"
     
     
  • 3.25, Аноним (-), 22:14, 24/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    > В шлюзах shell в составе busybox. bash слишком "толстый"

    ну это смотря какие брать .... а если возьмём IDECO или Kerio ?

     
  • 2.10, byu (?), 21:19, 24/09/2014 [^] [ответить]     [к модератору]  
  • +/
    там ash обычно... весь текст скрыт [показать]
     
     
  • 3.14, Аноним (-), 21:29, 24/09/2014 [^] [ответить]     [к модератору]  
  • –2 +/
    у нас bash и OpenSSH полноценный ... весь текст скрыт [показать]
     
     
  • 4.71, Аноним (-), 09:22, 25/09/2014 [^] [ответить]    [к модератору]  
  • +3 +/
    > )

    Нашли чему радоваться.

     
  • 4.115, Аноним (-), 19:20, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > у нас bash и OpenSSH полноценный )

    Тогда выдавайте вазелин в комплекте :)

     
  • 4.131, XoRe (ok), 13:48, 26/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Напишите ваш ip ... весь текст скрыт [показать]
     
  • 2.98, Grammar_Nazi (?), 13:36, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    насколько
    каких-то
     
  • 1.5, Xasd (ok), 21:09, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    классная уязвимость!
     
  • 1.6, Аноним (-), 21:12, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    Вот жесть
     
  • 1.8, онаним (?), 21:15, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +6 +/
    Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то не знал об их существовании задолго до уведомления общественности.
     
     
  • 2.11, Xasd (ok), 21:20, 24/09/2014 [^] [ответить]     [к модератору]  
  • –10 +/
    типичное заблуждение людей люди склонны это врождённая черта людей думать буд... весь текст скрыт [показать]
     
     
  • 3.16, онаним (?), 21:34, 24/09/2014 [^] [ответить]    [к модератору]  
  • +/
    >кто-то уже использовал эту уязвимость? нет?

    а он вам сказал?

     
     
  • 4.17, Xasd (ok), 21:37, 24/09/2014 [^] [ответить]     [к модератору]  
  • –3 +/
    знал но не использовал и ни кому не говорил хахаха ну вы как дети маленькие ... весь текст скрыт [показать]
     
     
  • 5.18, онаним (?), 21:44, 24/09/2014 [^] [ответить]    [к модератору]  
  • +5 +/
    Если вы взломали что-либо и поимели доход с данного мероприятия, зачем вам объявлять всему миру зачем и как вы это сделали?
     
     
  • 6.19, Xasd (ok), 21:54, 24/09/2014 [^] [ответить]     [к модератору]  
  • –6 +/
    зачем объяснять если ты крутишься в научно-инженерном сообществе -- то там прин... весь текст скрыт [показать]
     
     
  • 7.26, онаним (?), 22:25, 24/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Меньше знаешь - лучше спишь.
     
     
  • 8.99, Trlteam (?), 13:44, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    fix: Меньше знают - лучше спишь.
     
  • 7.28, Аноним (-), 22:31, 24/09/2014 [^] [ответить]     [к модератору]  
  • +/
    gt оверквотинг удален Справедливо, но немного сомнительно по той причине чт... весь текст скрыт [показать]
     
  • 7.34, metallica (ok), 22:49, 24/09/2014 [^] [ответить]     [к модератору]  
  • +5 +/
    Какой же бред то несёте Сможешь, не сможешь, определяется врождёными умственным... весь текст скрыт [показать]
     
     
  • 8.51, Аноним (-), 00:27, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Известнейшие, "спалившиеся", вломщики, находившие уязвимости, через них работавшие,
    >  не имели отношения к Вашему, "научно-инженерном сообществу" никакого.

    Например?

     
     
  • 9.86, metallica (ok), 11:21, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Например?

    В гугеле забанили? Первый для примера https://ru.wikipedia.org/wiki/%D0%9B%D0%B0%D0%BC

     
     
  • 10.110, Аноним (-), 15:57, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Ну и? Вот же он сам говорит: "В какой-то момент он заметил, что я интересуюсь компьютером, и он стал учить меня. Можно сказать — он создал меня как специалиста."
     
  • 10.140, Аноним (-), 23:10, 26/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    > В гугеле забанили? Первый для примера

    Да... если вас взломал Ламо - это наверное обидно! :). Ну ладно бы у него еще фамилия Профи была...

     
  • 7.56, Michael Shigorin (ok), 02:06, 25/09/2014 [^] [ответить]     [к модератору]  
  • –2 +/
    Дяденька, эти преставления устарели, ещё когда Вы в младших классах были -- лет ... весь текст скрыт [показать]
     
     
  • 8.61, Xasd (ok), 03:57, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    ну что же я твоего imho не вижу? :) в этом твоём сообщении
     
     
  • 9.62, Michael Shigorin (ok), 04:00, 25/09/2014 [^] [ответить]    [к модератору]  
  • –2 +/
    > ну что же я твоего imho не вижу? :) в этом твоём сообщении

    Потому что я _знаю_, о чём говорю, а не делаю допущения.  Первые ключевые слова указаны.

     
     
  • 10.64, Xasd (ok), 04:06, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    ды, блин чы чё такой буйный-то расслабся же хоть чуть чуть на меня вот ща... весь текст скрыт [показать]
     
     
  • 11.66, Michael Shigorin (ok), 05:58, 25/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Вы готовы подписаться под этим утверждением и отвечать за него Не выступление ... весь текст скрыт [показать]
     
  • 10.141, Аноним (-), 23:12, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Потому что я _знаю_, о чём говорю,

    Оптимизм - это хорошо. Но почему-то на практике вы в 50% случаев подаете какие-то жареные факты или мнения сомнительных типов как истину в последней инстанции.

     
     
  • 11.159, Michael Shigorin (ok), 03:24, 02/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    В надеждах, но не в оценках Можно пример Когда ссылаюсь на сомнительное, так ... весь текст скрыт [показать]
     
  • 7.106, Кирилл (??), 14:38, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Ваши бы слова да богу... куда то там. К сожалению, ситуация диаметрально противоположная.
     
     
  • 8.107, Andrey Mitrofanov (?), 14:46, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    >ситуация диаметрально противоположная.

    Чтоб не сказать ортогонально-перпендикулярная. Но нет, мы не такие, мы "не крутимся"ТМ.

     
  • 7.111, Майк (?), 18:09, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Бред Бага старая, и ей пользовались лет 5 как Другое дело, что знало малое кол... весь текст скрыт [показать]
     
  • 3.112, snake7 (ok), 18:14, 25/09/2014 [^] [ответить]    [к модератору]  
  • +6 +/
    "думать [здесь нужна запятая] будто".
    "ни кто"-пишется слитно.
    "как можно предположить[здесь тоже нужна запятая]что кто-то о ней знал".
    "поправляет о [гораздо лучше вместо 'о' написать буковку 'в'] том [снова необходима запятая] что я якобы не".
    Не, дружище, ты не якобы, ты действительно хреново знаешь русский язык. Два тебе, неуд.
    И твоё рассуждение о "типичном носителе" как раз и есть очередная "неупорядоченная телегогония" ) Объясняю: язык — знаковая система, соотносящая понятийное содержание и типовое звучание (написание) [Википедия]. Это означает, что существует систематика, о которой мы говорим сейчас, позволяющая, опираясь на определённые [и определены они в учебнике языка] правила, передать смысл. Если человек их не знает, то он либо не поймёт смысл, либо не сможет его передать посредством в данном случае русского языка. Всем известный пример "казнить нельзя помиловать" помнишь? Вот тебе и приговор, поставь запятую, не ошибись)
    А если серьёзно, то как это хреново, что подавляющее большинство моих современников (разных возрастов) не могут выучить один (!) родной (!) язык.  Какими надо быть лодырями, чтобы не осилить, не прочесть хотя бы часть школьной программы, позволяющей хоть на интуитивном уровне, но писать, не совершая пять ошибок на абзац. Больше того, какими надо быть балбесами, чтоб не стесняться своей неграмотности, больше того, искать [и "находить"!] себе оправдания, вместо того, чтобы читать что-нибудь стоящее(на свой собственный вкус), улучшая и повышая свою грамотность.
    Я конечно понимаю, что не могут все знать досконально русский язык, включая все его правила и особенности, всегда должны быть и троечники, и лодыри, и оболтусы, но почему эти не самые замечательные представители общества перестали понимать, что они в чём-то хреново соображают и что этим не кичиться нужно, а стыдиться и стараться это в себе исправить? Откуда протекла в их умы мысль, что "это не самое нужное (стараться стать лучше), смотрите лучше, какой я замечательный в том-то и том-то (каждый найдёт в себе массу умилительных черт)"? Ведь как человек ведёт себя в малом, так он и в большом будет делать. А если он, человек, даже мысли свои выразить толком не может (как он это сделает, если у него в голове сплошные "извени", "некто не знаит", "почиму", "ехай", "ихний", "прасти" и прочие режущие глаза словища), то что он может нарассуждать такими извилинами?!?
     
     
  • 4.129, fx (ok), 11:57, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    вмемориз!©
     
  • 3.130, dddshka (?), 13:28, 26/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    1 Новое предложение, юноша, надобно начинать с заглавной буквы, а не со строчно... весь текст скрыт [показать]
     
  • 2.30, Аноним (-), 22:37, 24/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Согласен, даже если брать - супер сборку для безопасности , то всегда когда ниб... весь текст скрыт [показать]
     
     ....нить скрыта, показать (27)

  • 1.12, Нанобот (ok), 21:27, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +3 +/
    проверил на bash 2.05 (десятилетней давности) - работает
     
     
  • 2.15, Аноним (-), 21:31, 24/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > проверил на bash 2.05 (десятилетней давности) - работает

    спс, а OpenSSH какой ?

     
     
  • 3.20, Нанобот (ok), 21:58, 24/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    3.6.1
     
  • 2.22, Sylvia (ok), 22:10, 24/09/2014 [^] [ответить]    [к модератору]  
  • +/
    BASH_VERSION=1.14.7(1)
    тоже с дырками :)
     
  • 1.21, Аноним (-), 22:07, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    ---> Package bash.i386 0:3.2-33.el5.1 set to be updated
     
     
  • 2.33, Аноним (-), 22:48, 24/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > el5
    > i386

    Здравствуй, брат!

     
  • 1.35, metallica (ok), 22:52, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +2 +/
    Интересно сколько уверенных в суперсекурности своего openbsd, жили
    все эти годы с этой дырой на своём суперсекурном сервере на опенке?
     
     
  • 2.37, aurved (?), 23:12, 24/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    а в openbsd по-умолчанию стоит bash? и он по-умолчанию предлагается в качестве shell?


     
     
  • 3.50, тигар (ok), 00:22, 25/09/2014 [^] [ответить]     [к модератору]  
  • –8 +/
    есть идиоты, которые ставят bash сами, а не оно приходит депендами в комплекте к... весь текст скрыт [показать]
     
     
  • 4.82, Andrey Mitrofanov (?), 10:39, 25/09/2014 [^] [ответить]    [к модератору]  
  • +4 +/
    > есть идиоты,
    >и да, есть бОльшие идиоты

    Братьев что ли ищешь, животное?

     
     
  • 5.93, тигар (ok), 12:25, 25/09/2014 [^] [ответить]    [к модератору]  
  • –4 +/
    >> есть идиоты,
    >>и да, есть бОльшие идиоты
    > Братьев что ли ищешь, животное?

    ты был первым из отозвавшихся, судя по кол-ву минусиков на то-самое-сообщение, их больше. да. а почему ты спросил?

     
  • 2.68, бедный буратино (ok), 07:07, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    И сколько же? Такие заявления нужно начинать с примеров, а не с голословных обвинений.
     
     
  • 3.152, Аноним (-), 00:01, 02/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > И сколько же? Такие заявления нужно начинать с примеров, а не с
    > голословных обвинений.

    Тебе нужно - ты и начинай.

     
  • 1.39, Аноним (-), 23:19, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!
     
     
  • 2.63, Michael Shigorin (ok), 04:02, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!

    Безотносительно: http://git.altlinux.org/people/legion/packages/?p=libshell.git;a=blob;f=shell

     
     
  • 3.116, Аноним (-), 19:27, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Настолько злобный код вымораживает даже видавшего виды сишника ассемблерщика А ... весь текст скрыт [показать]
     
     
  • 4.126, arisu (ok), 03:53, 26/09/2014 [^] [ответить]    [к модератору]  
  • +3 +/
    > вы еще удивляетесь за что я недолюбливаю шеллскрипты...

    потому что ты дурак, извини.

     
     
  • 5.142, Аноним (-), 23:18, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > потому что ты дурак, извини.

    Сабж показывает что бывает и горе от ума... :)

     
  • 4.160, Michael Shigorin (ok), 03:32, 02/10/2014 [^] [ответить]    [к модератору]  
  • +/
    > Настолько злобный код вымораживает даже видавшего виды сишника/ассемблерщика.

    Регэксами или eval'ом? :)

     
  • 2.83, Andrey Mitrofanov (?), 10:40, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    >экранирование в шелле всегда вымораживало

    Это не экранирование.

     
     
  • 3.120, Аноним (-), 19:31, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Это не экранирование.

    Но похоже по общему смыслу.

     
  • 1.44, Аноним (-), 23:35, 24/09/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Звучит эпично, но где, собственно, уязвимость Если я могу выполнить любую ком... весь текст скрыт [показать]
     
     
  • 2.48, Xasd (ok), 00:07, 25/09/2014 [^] [ответить]     [к модератору]  
  • +4 +/
    часто бывает ситуация когда ты можешь повлиять на переменные окружения ты делае... весь текст скрыт [показать]
     
     
  • 3.57, Аноним (-), 02:19, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Что-то ни одна ситуация не приходит в голову Можно хоть какой-нибудь пример ... весь текст скрыт [показать]
     
     
  • 4.84, Andrey Mitrofanov (?), 10:44, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?

    Навирху же! =Solar Disigner написал про обход прибитого к ключу command=.

    Ждём продолжения в Новостях, конечно.

     
  • 4.121, AlexAT (ok), 22:47, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    CGI
     
  • 4.132, XoRe (ok), 13:58, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    DHCP сервер может передать переменную в ответе DHCP клиент в nix её схавает и ... весь текст скрыт [показать]
     
     
  • 5.135, Andrey Mitrofanov (?), 14:39, 26/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    >в локалке
    >DHCP сервер
    >когда провайдер отрубит).

    Садись, два. //Ох, чего-то препод из меня...

     
     
  • 6.167, XoRe (ok), 12:47, 04/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Ничего, это уже давно так - кто-то умеет, а кто-то преподает Или вы думаете, чт... весь текст скрыт [показать]
     
  • 3.59, Аноним (-), 02:46, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash бы стартанул.
    Поскольку он редко когда применяется кроме как в качестве шелла - то конфигурация должна быть весьма экзотической.
     
     
  • 4.133, XoRe (ok), 13:59, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Он по дефолту на многих серваках, особенно в случае CGI ... весь текст скрыт [показать]
     
  • 2.117, Аноним (-), 19:28, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Звучит эпично, но где, собственно, "уязвимость"?

    А уязвимость в том что немало софта получает переменные окружения "снаружи".

     
  • 1.45, Аноним (-), 23:37, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Мде.. OS X 10.9.x
    таже беда :)
     
  • 1.46, Аноним (-), 23:45, 24/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    bash уязвим, а вот через *ssh не получилось даже себя запывнить.
     
  • 1.47, asavah (ok), 00:02, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    ктулху благослови unattended-upgrades в дебиановых
    полез проверять на всякий есть ли дырко на серверах, а они уже все пропатченные и хвостиком виляют )
     
     
  • 2.49, Аноним (-), 00:11, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    А все запущенные bash перезапустились?
    Я так тоже обновлися от heartbleed автоматом, а nginx надо было перезапускать руками.
     
     
  • 3.52, Stax (ok), 00:38, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    А в уже запущенном bash эту уязвимость не выйдет эксплуатировать. Только в новом сабшелле. Так что обновления достаточно, перезапускать ничего не нужно.
     
  • 3.58, Etch (?), 02:22, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    unattended-upgrades умеет перезапускать сервер после обновлений при необходимости. И в случе heartbleed он это сделал, если был настроен на это.
     
  • 1.55, emg81 (ok), 01:37, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    а куда писать-то тест?
    в любую открытую консоль? что-то не работает.
     
  • 1.67, бедный буратино (ok), 07:05, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    в OpenBSD - ksh.
     
  • 1.69, Адекват (ok), 07:41, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней нужно сначала авторизоваться, попробуйте сами:

    env x='() { :;}; echo *'  bash -c "ssh openssh.com"

    Это не уязвимость, я не знаю что это, это какая-то хе...фигня, нет разницы между командам
    env x='() { :;}; echo *'  bash -c "ssh openssh.com"
    и
    echo *
    echo * - выводит список файлов в текущей директории.

    То есть чтобы заюзать данную багу, нужно:
    1. авторизоваться
    2. прменять ее можно только к процессам с тем же id что и у вас.

     
     
  • 2.70, Аноним (-), 08:44, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    По ssh не только пользователи работают, но и удалённо запускаются разные агенты,... весь текст скрыт [показать]
     
     
  • 3.72, Адекват (ok), 09:25, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
    > конфигурации, мониторинга и бэкапа.

    Без авторизации ?

     
     
  • 4.80, Andrey Mitrofanov (?), 10:30, 25/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Без пароля по незашифрованному ключу, с _жёстко заланной command для ключа ко... весь текст скрыт [показать]
     
     
  • 5.89, Адекват (ok), 12:00, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот
    > самый id...

    ну значит работает, но для очень редких случаев.

     
     
  • 6.102, Andrey Mitrofanov (?), 13:49, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Второй же вариант уже cpanel , GGI на bash и транслирование апачем http-за... весь текст скрыт [показать]
     
  • 5.118, Аноним (-), 19:29, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > А тут опа -- досвидания "_жёстко заланная".

    ssh да и shell столько всего умеют что надо быть завзятым оптимистом чтобы предполагать что это будет только 1 команда.

     
  • 3.77, Moomintroll (ok), 10:06, 25/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    man sshd_config AcceptEnv 8230 The default is not to accept any environment ... весь текст скрыт [показать]
     
  • 3.100, arisu (ok), 13:45, 25/09/2014 [^] [ответить]     [к модератору]  
  • –2 +/
    и им зачем-то выдают bash в качестве login shell а почему сразу не ключи от ква... весь текст скрыт [показать]
     
     
  • 4.155, Аноним (-), 00:05, 02/10/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    А что ты им предлагаешь выдавать restricted shell А он у вас в пингвинусах е ... весь текст скрыт [показать]
     
     
  • 5.158, Michael Shigorin (ok), 03:13, 02/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Да есть, есть И rbash, и более специальные PS Вы там что, опять волшебного к... весь текст скрыт [показать]
     
  • 5.162, arisu (ok), 07:47, 02/10/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > А что ты им предлагаешь выдавать? restricted shell? А он у вас
    > в пингвинусах е?

    прикинь, есть. но лично тебе его использовать запрещено.

     
  • 2.134, XoRe (ok), 14:01, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Что ви знаете про CGI?
     
     
  • 3.143, Аноним (-), 23:20, 26/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Что ви знаете про CGI?

    Древний и бестолковый протокол, который должен умереть жестокой смертью.

     
     
  • 4.147, QuAzI (ok), 13:29, 27/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Или кто-то путает с CGA или одно из двух
     
  • 4.168, XoRe (ok), 12:49, 04/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну вот пока все шаред хостинги переползут с него на fastcgi и uwsgi, будут DDoS ... весь текст скрыт [показать]
     
     ....нить скрыта, показать (15)

  • 1.73, Bookman300 (ok), 09:33, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Бред какой-то

    Он тогда не только в bash, но еще в fish shell присутствует. А это случайно ли не фейк а?

     
     
  • 2.119, Аноним (-), 19:30, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > А это случайно ли не фейк а?

    Ну как видим, работает. Значит не фэйк. Факты штука упрямая :\.

     
     
  • 3.149, ggss (?), 20:05, 28/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    Я не вижу, у меня на XUbuntu 14.04 не работает. И вообще не могу понять что авторы хотели сказать командой cat echo и как она по их мнению должна отработать. Может Вы знаете?
     
     
  • 4.150, GG (ok), 21:25, 28/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Пропатчили уже, больше никак не работает... весь текст скрыт [показать]
     
  • 1.74, Аноним (-), 09:45, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Я не понял, они нашли ~/.bashrc?
     
  • 1.75, Аноним (-), 09:52, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –5 +/
    GNU во всей красе. Не, только zsh, только подальше от GNU.
     
     
  • 2.76, Я (??), 10:04, 25/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    env x echo vulnerable bash -c echo this is a test bash внимание ... весь текст скрыт [показать]
     
     
  • 3.91, Anonimous (?), 12:13, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    testuser front env x echo vulnerable bash -c echo this is a tes... весь текст скрыт [показать]
     
  • 1.78, Сергей (??), 10:16, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Никогда не использовал bash, точнее пытался, но изучить возможности стандартного sh оказалось быстрее и при применение его оказалось, что он покрывает нужное мне на 100%
     
     
  • 2.94, www2 (??), 12:47, 25/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    Если бы в sh была история команд и автодополнение - пользовался бы только им По... весь текст скрыт [показать]
     
     
  • 3.97, Аноним (-), 13:29, 25/09/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    За использование bash в скриптах надо вообще убивать.
     
     
  • 4.101, arisu (ok), 13:46, 25/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > За использование bash в скриптах надо вообще убивать.

    а за перл награждать, ага.

     
  • 3.105, Led (ok), 14:36, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    > Если бы в sh была история команд и автодополнение - пользовался бы
    > только им.

    В каком "sh"?
    dash можно собирать с libedit.

     
  • 3.139, Alatar (??), 22:18, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Тоже изначально только из-за этого переключался на tcsh, а потом постепенно, что... весь текст скрыт [показать]
     
  • 1.81, Аноним (-), 10:37, 25/09/2014 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Я реально не понимаю эту новость Если я верно понял оригинальное описание уязви... весь текст скрыт [показать]
     
     
  • 2.90, Xaionaro (ok), 12:08, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Ну, а теперь вспомните всякие gitlab-ы дающие доступ на запуск конкретного скри... весь текст скрыт [показать]
     
     
  • 3.95, Аноним (-), 12:48, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Да это очевидно, где spawn'ится shell - там дыра. Просто написано так, как будто удаленный запуск кода доступен в любом случае.
     
     
  • 4.109, Xaionaro (ok), 15:10, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Я привёл примеры удалённых запусков произвольного кода в очень нередких ситуация... весь текст скрыт [показать]
     
  • 1.85, Аноним (-), 11:12, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Может имелось виду

    Вместо:
    env X='() { (a)=>\' sh -c "echo date"; cat echo

    Это:
    env X='() { (a)=>\' sh -c "echo date"'; cat echo

     
     
  • 2.92, Аноним (-), 12:23, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    эм, зачем? Чтоб сделать нерабочий скрипт еще более нерабочим ? =D
     
  • 1.87, Andrey Mitrofanov (?), 11:35, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    > В качестве обходного временного
    > iptables using -m string --hex-string '|28 29 20 7B|'

    Hex? String, говорите??

    $ one() { echo 1; }
    $ one
    1
    $ unset one; one(){ echo 2; }
    $ one
    2
    $ unset one; one  (  )  { echo 3; }
    $ one
    3
    $ _

     
     
  • 2.88, Xaionaro (ok), 11:50, 25/09/2014 [^] [ответить]    [к модератору]  
  • +/
    Да даже без этого, идея всё равно обречена, ибо всякие https-ы с ssh-ами трафик шифруют ;)
     
  • 2.136, 123 (??), 21:31, 26/09/2014 [^] [ответить]     [к модератору]  
  • –1 +/
    А можете прояснить - что делает эта строка iptables using -m string --hex-strin... весь текст скрыт [показать]
     
     
  • 3.137, AlexAT (ok), 21:51, 26/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    () {
     
  • 3.138, AlexAT (ok), 21:52, 26/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    Дерьмовый метод, особенно для вёбни. Допустим

    <?
    function x() {

    будет не залить.

     
     
  • 4.144, Аноним (-), 23:22, 26/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Да вообще расстреливать таких админов через повешивание Потом будет туева хуча ... весь текст скрыт [показать]
     
     
  • 5.156, Аноним (-), 00:07, 02/10/2014 [^] [ответить]     [к модератору]  
  • –2 +/
    Эй, умник А ты примерно представляешь себе, сколько скриптов перестанет враз ра... весь текст скрыт [показать]
     
     
  • 6.161, arisu (ok), 07:45, 02/10/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    ну, ты же нам расскажешь, правда то, что ты единственный свой скрипт с 171 пр... весь текст скрыт [показать]
     
  • 1.96, ODESKBY (?), 13:23, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает вбивать 25 патч в релиз 4.3 ))) почти юмор

    ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

     
     
  • 2.103, Andrey Mitrofanov (?), 13:56, 25/09/2014 [^] [ответить]     [к модератору]  
  • +/
    Это и есть 4 3 pl25 ttps ftp gnu org gnu bash bash-4 2-patches bash42-048 t... весь текст скрыт [показать]
     
     
  • 3.123, solardiz (ok), 01:12, 26/09/2014 [^] [ответить]    [к модератору]  
  • +2 +/
    > Да! почему он ещё 2.05b не пропатчил?!!

    Уже пропатчил: http://seclists.org/oss-sec/2014/q3/698

     
  • 1.104, Кирилл (??), 14:33, 25/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Не вкурил. И где тут такая прям страшная уязвимость?
     
     
  • 2.108, Andrey Mitrofanov (?), 14:47, 25/09/2014 [^] [ответить]    [к модератору]  
  • +1 +/
    > Не вкурил. И где тут такая прям страшная уязвимость?

    Вот! Вот же!!1 Позитивный коментарий. </>

     
  • 1.124, Люблю арч (?), 01:17, 26/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    [user@pc ~]$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for 'x'
    this is a test
    [user@pc ~]$ uname -a
    Linux trader 3.16.3-1-ARCH #1 SMP PREEMPT Wed Sep 17 22:00:02 CEST 2014 i686 GNU/Linux
     
  • 1.125, Аноним (-), 03:53, 26/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    GNU bash, version 4.0.35(1)-release (i686-pc-linux-gnu)
    # env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    vulnerable
    this is a test
     
  • 1.127, Аноним (-), 08:59, 26/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Спасибо.
     
  • 1.128, Аноним (-), 09:58, 26/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    А как проверить, будет уязвимость работать через http сервер?
     
     
  • 2.145, Аноним (-), 23:24, 26/09/2014 [^] [ответить]     [к модератору]  
  • +1 +/
    Отсылаешь такую конструкцию в хидерах и смотришь выполнилась ли команда Если не... весь текст скрыт [показать]
     
  • 1.146, anonymous (??), 12:59, 27/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • –2 +/
    Давно знал что bash "выполняет" переменные при запуске.
    Из-за бывали ситуации когда у одного пользователя скрипт работает, а у другого нет.
    Причем если запустить баш и вручную выполнять команды из скрипта, то работает как нужно.
    Причина находилась в переменных окружения - где не работало была переменная с каким-нибудь экзотическим значением.

    А вот что это может быть уязвимость в голову не приходило.

     
  • 1.148, GG (ok), 10:29, 28/09/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Вроде пофиксили наконец.
     
     
  • 2.157, Аноним (-), 00:08, 02/10/2014 [^] [ответить]    [к модератору]  
  • –1 +/
    > Вроде пофиксили наконец.

    А скрипты, переставшие работать, вы тоже все пофиксили?

     
     
  • 3.163, Аноним (-), 07:54, 02/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Покажите хоть один применяемый обиходе скрипт, в котором используется экспорт фу... весь текст скрыт [показать]
     
     
  • 4.164, arisu (ok), 08:21, 02/10/2014 [^] [ответить]    [к модератору]  
  • +/
    глупость, которую изначально не надо было делать, но увы…
     
     
  • 5.165, Andrey Mitrofanov (?), 09:52, 02/10/2014 [^] [ответить]     [к модератору]  
  • +/
    Я тебе, как умнику записному скажу в субшел определённые функции по любому _нуж... весь текст скрыт [показать]
     
     
  • 6.166, arisu (ok), 09:58, 02/10/2014 [^] [ответить]    [к модератору]  
  • +/
    >> глупость, которую изначально не надо было делать, но увы…
    > Я тебе, как умнику записному скажу: в субшел определённые функции по любому
    > _нужно как-то передавать.

    …и делать это через envvars было глупо.

     
  • 1.169, Аноним (-), 15:32, 07/11/2014 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Люди, не могу найти пример удаленного использования.
    Вот у меня bash старый и локально тест уязвимости проходит.
    А вот как "по сети" сделать?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor