The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги ]

24.09.2014 20:23  Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)

В командном интерпретаторе Bash выявлена опасная уязвимость (CVE-2014-6271), позволяющая организовать выполнение кода в контексте другого сеанса bash. Проблема вызвана недоработкой в организации экспорта переменных окружения и shell-функций в другие экземпляры bash, что приводит к выполнению блоков кода из специально оформленных переменных окружения, полученных от других процессов.

Во многих типовых конфигурациях уязвимость может быть эксплуатирована по сети, если bash вызывается в качестве shell-интерпретатора. Потенциально может быть атаковано любое приложение которые запускает bash или скрипты на bash с установкой переменных окружения на основе внешних данных (манипуляция с подобными suid-программами может привести к повышению привилегий в системе). В том числе могут быть атакованы CGI-скрипты (написанные на bash или в которых вызывается bash), DHCP-клиенты, системы печати на базе CUPS и конфигурации OpenSSH (например, системы доступа к репозиториям Git и Subversion, ограниченные выполнением одной команды через опцию ForceCommand).

Текущие версии bash используют переменные окружения для экспорта функций, при этом если в переменной содержится "() {", то её содержимое воспринимается как функция. Из-за ошибки, после завершения тела функции, обработка продолжается и после символа "}". Если после функции указана команда, то bash выполнит и её (например, "VAR=() { ignored; }; /bin/id"). Уязвимость проявляется для любых переменных окружения, имя не имеет значения.

В случае с OpenSSH атака может быть проведена через подстановку переменной окружения SSH_ORIGINAL_COMMAND:


   ssh -o 'rsaauthentication yes' 0 '() { ignored; }; /usr/bin/id' 

После выполнения указанной команды в переменную окружения будет скопирована в том числе строка '() { ignored; }; /usr/bin/id', которая инициирует запуск команды /usr/bin/id на стороне удалённой системы. Аналогичные атаки могут быть проведены через переменную окружения TERM или при запуске CGI-скриптов через переменные REMOTE_USER, HTTP_CUSTOM, QUERY_STRING и т.п. (например, можно передать значение "() {" вместо имени пользователя или в теле HTTP-заголовка "Custom:").

Для устранения проблемы подготовлена серия патчей. Обновления пакетов с bash уже выпущены для Debian, Ubuntu, RHEL, CentOS. Оценить появление обновлений для других систем можно на следующих страницах: Fedora, openSUSE, SLES, Slackware, Gentoo, OpenBSD, NetBSD, FreeBSD.

Для проверки системы на наличие уязвимости можно выполнить команду:


   env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"

В качестве обходного временного пути защиты может быть применена блокировка по маске через iptables:


   iptables using -m string --hex-string '|28 29 20 7B|'

Дополнение 1: Выявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной. Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


   env X='() { (a)=>\\' sh -c "echo date"; cat echo

Дополнение 2: Проведена попытка массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.

Дополнение 3: Доступен PoC, показывающий взлом системы через DHCP-клиент при обработке параметров от подконтрольного злоумышленнику DHCP-сервера. Проблема усугубляется тем, что в большинстве случаев DHCP-клиент работает с правами root.

Дополнение 4: Выявлено ещё 4 уязвимости и представлены векторы атак для OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверов и служб Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

Дополнение 5: Доступен бинарный патч (ещё один), который можно использовать для правки исполняемого файла, когда нет возможности пересобрать его из исходных текстов или установить обновление.

  1. Главная ссылка к новости (http://www.openwall.com/lists/...)
Лицензия: CC-BY
Тип: Интересно / Проблемы безопасности
Ключевые слова: bash, shell
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Линейный вид | Ajax | Показать все | RSS
 
  • 1.1, Аноним, 20:49, 24/09/2014 [ответить] [смотреть все]    [к модератору]
  • +/
    и в zsh!
     
     
  • 2.3, Аноним, 21:07, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]
  • +4 +/
    нет в zsh такой беды
     
     
  • 3.7, Crazy Alex, 21:15, 24/09/2014 [^] [ответить] [смотреть все]    [к модератору]
  • +/
    Таки нет
     
     
  • 4.24, анонимус, 22:14, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]
  • +1 +/
    Wheezy, 4 3 17 - нет ... весь текст скрыт [показать]
     
     
  • 5.32, Evergreen, 22:43, 24/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Slackware 14.1 -- пишет, что уязвима
     
     
  • 6.43, Аноним, 23:34, 24/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > Slackware 14.1 -- пишет, что уязвима

    В убунтах приехал апдейт. Оперативно.

     
     
  • 7.113, Аноним, 19:18, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > В убунтах приехал апдейт. Оперативно.

    Рано радовался, фикс заглючен.

     
  • 5.122, Аноним, 23:51, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    openSUSE 13.1, нету.
     
  • 2.31, qqq, 22:40, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –5 +/
    теперь в новой упаковке и с обновленным вкусом Дырявый баш буквально преобра... весь текст скрыт [показать] [показать ветку]
     
  • 1.2, Аноним, 21:03, 24/09/2014 [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    ОПА а в щлюзах на лине наверное тоже такое прокатит на сколько я понял это ... весь текст скрыт [показать]
     
     
  • 2.4, ruata, 21:08, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +9 +/
    В шлюзах shell в составе busybox. bash слишком "толстый"
     
     
  • 3.25, Аноним, 22:14, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    ну это смотря какие брать а если возьмём IDECO или Kerio ... весь текст скрыт [показать]
     
  • 2.10, byu, 21:19, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    там ash обычно... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.14, Аноним, 21:29, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    у нас bash и OpenSSH полноценный ... весь текст скрыт [показать]
     
     
  • 4.71, Аноним, 09:22, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +3 +/
    > )

    Нашли чему радоваться.

     
  • 4.115, Аноним, 19:20, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > у нас bash и OpenSSH полноценный )

    Тогда выдавайте вазелин в комплекте :)

     
  • 4.131, XoRe, 13:48, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Напишите ваш ip ... весь текст скрыт [показать]
     
  • 2.98, Grammar_Nazi, 13:36, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    насколько
    каких-то
     
  • 1.5, Xasd, 21:09, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    классная уязвимость!
     
  • 1.6, Аноним, 21:12, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +3 +/
    Вот жесть
     
  • 1.8, онаним, 21:15, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +6 +/
    Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то не знал об их существовании задолго до уведомления общественности.
     
     
  • 2.11, Xasd, 21:20, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –10 +/
    типичное заблуждение людей люди склонны это врождённая черта людей думать буд... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.16, онаним, 21:34, 24/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    >кто-то уже использовал эту уязвимость? нет?

    а он вам сказал?

     
     
  • 4.17, Xasd, 21:37, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –3 +/
    знал но не использовал и ни кому не говорил хахаха ну вы как дети маленькие ... весь текст скрыт [показать]
     
     
  • 5.18, онаним, 21:44, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    Если вы взломали что-либо и поимели доход с данного мероприятия, зачем вам объяв... весь текст скрыт [показать]
     
     
  • 6.19, Xasd, 21:54, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –6 +/
    зачем объяснять если ты крутишься в научно-инженерном сообществе -- то там прин... весь текст скрыт [показать]
     
     
  • 7.26, онаним, 22:25, 24/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Меньше знаешь - лучше спишь.
     
     
  • 8.99, Trlteam, 13:44, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    fix: Меньше знают - лучше спишь.
     
  • 7.28, Аноним, 22:31, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    gt оверквотинг удален Справедливо, но немного сомнительно по той причине чт... весь текст скрыт [показать]
     
  • 7.34, metallica, 22:49, 24/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +5 +/
    Какой же бред то несёте Сможешь, не сможешь, определяется врождёными умственным... весь текст скрыт [показать]
     
     
  • 8.51, Аноним, 00:27, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Например ... весь текст скрыт [показать]
     
     
  • 9.86, metallica, 11:21, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    В гугеле забанили Первый для примера https ru wikipedia org wiki D0 9B D0 B0... весь текст скрыт [показать]
     
     
  • 10.110, Аноним, 15:57, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ну и Вот же он сам говорит В какой-то момент он заметил, что я интересуюсь ко... весь текст скрыт [показать]
     
  • 10.140, Аноним, 23:10, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Да если вас взломал Ламо - это наверное обидно Ну ладно бы у него еще фа... весь текст скрыт [показать]
     
  • 7.56, Michael Shigorin, 02:06, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Дяденька, эти преставления устарели, ещё когда Вы в младших классах были -- лет ... весь текст скрыт [показать]
     
     
  • 8.61, Xasd, 03:57, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    ну что же я твоего imho не вижу? :) в этом твоём сообщении
     
     
  • 9.62, Michael Shigorin, 04:00, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Потому что я _знаю_, о чём говорю, а не делаю допущения Первые ключевые слова ... весь текст скрыт [показать]
     
     
  • 10.64, Xasd, 04:06, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    ды, блин чы чё такой буйный-то расслабся же хоть чуть чуть на меня вот ща... весь текст скрыт [показать]
     
     
  • 11.66, Michael Shigorin, 05:58, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Вы готовы подписаться под этим утверждением и отвечать за него Не выступление ... весь текст скрыт [показать]
     
  • 10.141, Аноним, 23:12, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Оптимизм - это хорошо Но почему-то на практике вы в 50 случаев подаете какие-т... весь текст скрыт [показать]
     
     
  • 11.159, Michael Shigorin, 03:24, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    В надеждах, но не в оценках Можно пример Когда ссылаюсь на сомнительное, так ... весь текст скрыт [показать]
     
  • 7.106, Кирилл, 14:38, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Ваши бы слова да богу куда то там К сожалению, ситуация диаметрально противо... весь текст скрыт [показать]
     
     
  • 8.107, Andrey Mitrofanov, 14:46, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Чтоб не сказать ортогонально-перпендикулярная Но нет, мы не такие, мы не крути... весь текст скрыт [показать]
     
  • 7.111, Майк, 18:09, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Бред Бага старая, и ей пользовались лет 5 как Другое дело, что знало малое кол... весь текст скрыт [показать]
     
  • 3.112, snake7, 18:14, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +6 +/
    "думать [здесь нужна запятая] будто".
    "ни кто"-пишется слитно.
    "как можно предположить[здесь тоже нужна запятая]что кто-то о ней знал".
    "поправляет о [гораздо лучше вместо 'о' написать буковку 'в'] том [снова необходима запятая] что я якобы не".
    Не, дружище, ты не якобы, ты действительно хреново знаешь русский язык. Два тебе, неуд.
    И твоё рассуждение о "типичном носителе" как раз и есть очередная "неупорядоченная телегогония" ) Объясняю: язык — знаковая система, соотносящая понятийное содержание и типовое звучание (написание) [Википедия]. Это означает, что существует систематика, о которой мы говорим сейчас, позволяющая, опираясь на определённые [и определены они в учебнике языка] правила, передать смысл. Если человек их не знает, то он либо не поймёт смысл, либо не сможет его передать посредством в данном случае русского языка. Всем известный пример "казнить нельзя помиловать" помнишь? Вот тебе и приговор, поставь запятую, не ошибись)
    А если серьёзно, то как это хреново, что подавляющее большинство моих современников (разных возрастов) не могут выучить один (!) родной (!) язык.  Какими надо быть лодырями, чтобы не осилить, не прочесть хотя бы часть школьной программы, позволяющей хоть на интуитивном уровне, но писать, не совершая пять ошибок на абзац. Больше того, какими надо быть балбесами, чтоб не стесняться своей неграмотности, больше того, искать [и "находить"!] себе оправдания, вместо того, чтобы читать что-нибудь стоящее(на свой собственный вкус), улучшая и повышая свою грамотность.
    Я конечно понимаю, что не могут все знать досконально русский язык, включая все его правила и особенности, всегда должны быть и троечники, и лодыри, и оболтусы, но почему эти не самые замечательные представители общества перестали понимать, что они в чём-то хреново соображают и что этим не кичиться нужно, а стыдиться и стараться это в себе исправить? Откуда протекла в их умы мысль, что "это не самое нужное (стараться стать лучше), смотрите лучше, какой я замечательный в том-то и том-то (каждый найдёт в себе массу умилительных черт)"? Ведь как человек ведёт себя в малом, так он и в большом будет делать. А если он, человек, даже мысли свои выразить толком не может (как он это сделает, если у него в голове сплошные "извени", "некто не знаит", "почиму", "ехай", "ихний", "прасти" и прочие режущие глаза словища), то что он может нарассуждать такими извилинами?!?
     
     
  • 4.129, fx, 11:57, 26/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    вмемориз!©
     
  • 3.130, dddshka, 13:28, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    1 Новое предложение, юноша, надобно начинать с заглавной буквы, а не со строчно... весь текст скрыт [показать]
     
  • 2.30, Аноним, 22:37, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Согласен, даже если брать - супер сборку для безопасности , то всегда когда ниб... весь текст скрыт [показать] [показать ветку]
     
  • 1.12, Нанобот, 21:27, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +3 +/
    проверил на bash 2.05 (десятилетней давности) - работает
     
     
  • 2.15, Аноним, 21:31, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    спс, а OpenSSH какой ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.20, Нанобот, 21:58, 24/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    3.6.1
     
  • 2.22, Sylvia, 22:10, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    BASH_VERSION=1.14.7(1)
    тоже с дырками :)
     
  • 1.21, Аноним, 22:07, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    ---> Package bash.i386 0:3.2-33.el5.1 set to be updated
     
     
  • 2.33, Аноним, 22:48, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    > el5
    > i386

    Здравствуй, брат!

     
  • 1.35, metallica, 22:52, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +2 +/
    Интересно сколько уверенных в суперсекурности своего openbsd, жили
    все эти годы с этой дырой на своём суперсекурном сервере на опенке?
     
     
  • 2.37, aurved, 23:12, 24/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    а в openbsd по-умолчанию стоит bash и он по-умолчанию предлагается в качестве s... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.50, тигар, 00:22, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –8 +/
    есть идиоты, которые ставят bash сами, а не оно приходит депендами в комплекте к... весь текст скрыт [показать]
     
     
  • 4.82, Andrey Mitrofanov, 10:39, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +4 +/
    > есть идиоты,
    >и да, есть бОльшие идиоты

    Братьев что ли ищешь, животное?

     
     
  • 5.93, тигар, 12:25, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –4 +/
    ты был первым из отозвавшихся, судя по кол-ву минусиков на то-самое-сообщение, и... весь текст скрыт [показать]
     
  • 2.68, бедный буратино, 07:07, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    И сколько же Такие заявления нужно начинать с примеров, а не с голословных обви... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.152, Аноним, 00:01, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Тебе нужно - ты и начинай ... весь текст скрыт [показать]
     
  • 1.39, Аноним, 23:19, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!
     
     
  • 2.63, Michael Shigorin, 04:02, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Безотносительно http git altlinux org people legion packages p libshell git ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.116, Аноним, 19:27, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Настолько злобный код вымораживает даже видавшего виды сишника ассемблерщика А ... весь текст скрыт [показать]
     
     
  • 4.126, arisu, 03:53, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +3 +/
    потому что ты дурак, извини ... весь текст скрыт [показать]
     
     
  • 5.142, Аноним, 23:18, 26/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > потому что ты дурак, извини.

    Сабж показывает что бывает и горе от ума... :)

     
  • 4.160, Michael Shigorin, 03:32, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Регэксами или eval ом ... весь текст скрыт [показать]
     
  • 2.83, Andrey Mitrofanov, 10:40, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +1 +/
    >экранирование в шелле всегда вымораживало

    Это не экранирование.

     
     
  • 3.120, Аноним, 19:31, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    > Это не экранирование.

    Но похоже по общему смыслу.

     
  • 1.44, Аноним, 23:35, 24/09/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Звучит эпично, но где, собственно, уязвимость Если я могу выполнить любую ком... весь текст скрыт [показать]
     
     
  • 2.48, Xasd, 00:07, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +4 +/
    часто бывает ситуация когда ты можешь повлиять на переменные окружения ты делае... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.57, Аноним, 02:19, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Что-то ни одна ситуация не приходит в голову Можно хоть какой-нибудь пример ... весь текст скрыт [показать]
     
     
  • 4.84, Andrey Mitrofanov, 10:44, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Навирху же Solar Disigner написал про обход прибитого к ключу command Ждём п... весь текст скрыт [показать]
     
  • 4.121, AlexAT, 22:47, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    CGI
     
  • 4.132, XoRe, 13:58, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    DHCP сервер может передать переменную в ответе DHCP клиент в nix её схавает и ... весь текст скрыт [показать]
     
     
  • 5.135, Andrey Mitrofanov, 14:39, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Садись, два Ох, чего-то препод из меня ... весь текст скрыт [показать]
     
     
  • 6.167, XoRe, 12:47, 04/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ничего, это уже давно так - кто-то умеет, а кто-то преподает Или вы думаете, чт... весь текст скрыт [показать]
     
  • 3.59, Аноним, 02:46, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash бы стартан... весь текст скрыт [показать]
     
     
  • 4.133, XoRe, 13:59, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Он по дефолту на многих серваках, особенно в случае CGI ... весь текст скрыт [показать]
     
  • 2.117, Аноним, 19:28, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    А уязвимость в том что немало софта получает переменные окружения снаружи ... весь текст скрыт [показать] [показать ветку]
     
  • 1.45, Аноним, 23:37, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Мде.. OS X 10.9.x
    таже беда :)
     
  • 1.46, Аноним, 23:45, 24/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    bash уязвим, а вот через *ssh не получилось даже себя запывнить.
     
  • 1.47, asavah, 00:02, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    ктулху благослови unattended-upgrades в дебиановых
    полез проверять на всякий есть ли дырко на серверах, а они уже все пропатченные и хвостиком виляют )
     
     
  • 2.49, Аноним, 00:11, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    А все запущенные bash перезапустились Я так тоже обновлися от heartbleed автома... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.52, Stax, 00:38, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    А в уже запущенном bash эту уязвимость не выйдет эксплуатировать Только в новом... весь текст скрыт [показать]
     
  • 3.58, Etch, 02:22, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    unattended-upgrades умеет перезапускать сервер после обновлений при необходимост... весь текст скрыт [показать]
     
  • 1.55, emg81, 01:37, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    а куда писать-то тест?
    в любую открытую консоль? что-то не работает.
     
  • 1.67, бедный буратино, 07:05, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    в OpenBSD - ksh.
     
  • 1.69, Адекват, 07:41, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней нужно сначала авторизоваться, попробуйте сами:

    env x='() { :;}; echo *'  bash -c "ssh openssh.com"

    Это не уязвимость, я не знаю что это, это какая-то хе...фигня, нет разницы между командам
    env x='() { :;}; echo *'  bash -c "ssh openssh.com"
    и
    echo *
    echo * - выводит список файлов в текущей директории.

    То есть чтобы заюзать данную багу, нужно:
    1. авторизоваться
    2. прменять ее можно только к процессам с тем же id что и у вас.

     
     
  • 2.70, Аноним, 08:44, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    По ssh не только пользователи работают, но и удалённо запускаются разные агенты,... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.72, Адекват, 09:25, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Без авторизации ... весь текст скрыт [показать]
     
     
  • 4.80, Andrey Mitrofanov, 10:30, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Без пароля по незашифрованному ключу, с _жёстко заланной command для ключа ко... весь текст скрыт [показать]
     
     
  • 5.89, Адекват, 12:00, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    ну значит работает, но для очень редких случаев ... весь текст скрыт [показать]
     
     
  • 6.102, Andrey Mitrofanov, 13:49, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Второй же вариант уже cpanel , GGI на bash и транслирование апачем http-за... весь текст скрыт [показать]
     
  • 5.118, Аноним, 19:29, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    ssh да и shell столько всего умеют что надо быть завзятым оптимистом чтобы предп... весь текст скрыт [показать]
     
  • 3.77, Moomintroll, 10:06, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    man sshd_config AcceptEnv 8230 The default is not to accept any environment ... весь текст скрыт [показать]
     
  • 3.100, arisu, 13:45, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    и им зачем-то выдают bash в качестве login shell а почему сразу не ключи от ква... весь текст скрыт [показать]
     
     
  • 4.155, Аноним, 00:05, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    А что ты им предлагаешь выдавать restricted shell А он у вас в пингвинусах е ... весь текст скрыт [показать]
     
     
  • 5.158, Michael Shigorin, 03:13, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Да есть, есть И rbash, и более специальные PS Вы там что, опять волшебного к... весь текст скрыт [показать]
     
  • 5.162, arisu, 07:47, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    прикинь, есть но лично тебе его использовать запрещено ... весь текст скрыт [показать]
     
  • 2.134, XoRe, 14:01, 26/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    Что ви знаете про CGI?
     
     
  • 3.143, Аноним, 23:20, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Древний и бестолковый протокол, который должен умереть жестокой смертью ... весь текст скрыт [показать]
     
     
  • 4.147, QuAzI, 13:29, 27/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    Или кто-то путает с CGA или одно из двух
     
  • 4.168, XoRe, 12:49, 04/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Ну вот пока все шаред хостинги переползут с него на fastcgi и uwsgi, будут DDoS ... весь текст скрыт [показать]
     
  • 1.73, Bookman300, 09:33, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    Бред какой-то

    Он тогда не только в bash, но еще в fish shell присутствует. А это случайно ли не фейк а?

     
     
  • 2.119, Аноним, 19:30, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    Ну как видим, работает Значит не фэйк Факты штука упрямая ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.149, ggss, 20:05, 28/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –1 +/
    Я не вижу, у меня на XUbuntu 14 04 не работает И вообще не могу понять что авто... весь текст скрыт [показать]
     
     
  • 4.150, GG, 21:25, 28/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Пропатчили уже, больше никак не работает... весь текст скрыт [показать]
     
  • 1.74, Аноним, 09:45, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Я не понял, они нашли ~/.bashrc?
     
  • 1.75, Аноним, 09:52, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –5 +/
    GNU во всей красе. Не, только zsh, только подальше от GNU.
     
     
  • 2.76, Я, 10:04, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    env x echo vulnerable bash -c echo this is a test bash внимание ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.91, Anonimous, 12:13, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    testuser front env x echo vulnerable bash -c echo this is a tes... весь текст скрыт [показать]
     
  • 1.78, Сергей, 10:16, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Никогда не использовал bash, точнее пытался, но изучить возможности стандартного sh оказалось быстрее и при применение его оказалось, что он покрывает нужное мне на 100%
     
     
  • 2.94, www2, 12:47, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    Если бы в sh была история команд и автодополнение - пользовался бы только им По... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.97, Аноним, 13:29, 25/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    За использование bash в скриптах надо вообще убивать.
     
     
  • 4.101, arisu, 13:46, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    а за перл награждать, ага ... весь текст скрыт [показать]
     
  • 3.105, Led, 14:36, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    В каком sh dash можно собирать с libedit ... весь текст скрыт [показать]
     
  • 3.139, Alatar, 22:18, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Тоже изначально только из-за этого переключался на tcsh, а потом постепенно, что... весь текст скрыт [показать]
     
  • 1.81, Аноним, 10:37, 25/09/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Я реально не понимаю эту новость Если я верно понял оригинальное описание уязви... весь текст скрыт [показать]
     
     
  • 2.90, Xaionaro, 12:08, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Ну, а теперь вспомните всякие gitlab-ы дающие доступ на запуск конкретного скри... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.95, Аноним, 12:48, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Да это очевидно, где spawn ится shell - там дыра Просто написано так, как будто... весь текст скрыт [показать]
     
     
  • 4.109, Xaionaro, 15:10, 25/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Я привёл примеры удалённых запусков произвольного кода в очень нередких ситуация... весь текст скрыт [показать]
     
  • 1.85, Аноним, 11:12, 25/09/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Может имелось виду Вместо env X a sh -c echo date cat echo Это ... весь текст скрыт [показать]
     
     
  • 2.92, Аноним, 12:23, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  
  • +/
    эм, зачем? Чтоб сделать нерабочий скрипт еще более нерабочим ? =D
     
  • 1.87, Andrey Mitrofanov, 11:35, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    > В качестве обходного временного
    > iptables using -m string --hex-string '|28 29 20 7B|'

    Hex? String, говорите??

    $ one() { echo 1; }
    $ one
    1
    $ unset one; one(){ echo 2; }
    $ one
    2
    $ unset one; one  (  )  { echo 3; }
    $ one
    3
    $ _

     
     
  • 2.88, Xaionaro, 11:50, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Да даже без этого, идея всё равно обречена, ибо всякие https-ы с ssh-ами трафик ... весь текст скрыт [показать] [показать ветку]
     
  • 2.136, 123, 21:31, 26/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    А можете прояснить - что делает эта строка iptables using -m string --hex-strin... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.137, AlexAT, 21:51, 26/09/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    () {
     
  • 3.138, AlexAT, 21:52, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    Дерьмовый метод, особенно для вёбни Допустим function x будет не залить ... весь текст скрыт [показать]
     
     
  • 4.144, Аноним, 23:22, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Да вообще расстреливать таких админов через повешивание Потом будет туева хуча ... весь текст скрыт [показать]
     
     
  • 5.156, Аноним, 00:07, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • –2 +/
    Эй, умник А ты примерно представляешь себе, сколько скриптов перестанет враз ра... весь текст скрыт [показать]
     
     
  • 6.161, arisu, 07:45, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +1 +/
    ну, ты же нам расскажешь, правда то, что ты единственный свой скрипт с 171 пр... весь текст скрыт [показать]
     
  • 1.96, ODESKBY, 13:23, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает вбивать 25 патч в релиз 4.3 ))) почти юмор

    ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

     
     
  • 2.103, Andrey Mitrofanov, 13:56, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +/
    Это и есть 4 3 pl25 ttps ftp gnu org gnu bash bash-4 2-patches bash42-048 t... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.123, solardiz, 01:12, 26/09/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +2 +/
    Уже пропатчил http seclists org oss-sec 2014 q3 698... весь текст скрыт [показать]
     
  • 1.104, Кирилл, 14:33, 25/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +1 +/
    Не вкурил. И где тут такая прям страшная уязвимость?
     
     
  • 2.108, Andrey Mitrofanov, 14:47, 25/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    Вот Вот же 1 Позитивный коментарий ... весь текст скрыт [показать] [показать ветку]
     
  • 1.124, Люблю арч, 01:17, 26/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    [user@pc ~]$ env x='() { :;}; echo vulnerable'  bash -c "echo this is a test"
    bash: warning: x: ignoring function definition attempt
    bash: error importing function definition for 'x'
    this is a test
    [user@pc ~]$ uname -a
    Linux trader 3.16.3-1-ARCH #1 SMP PREEMPT Wed Sep 17 22:00:02 CEST 2014 i686 GNU/Linux
     
  • 1.125, Аноним, 03:53, 26/09/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    GNU bash, version 4 0 35 1 -release i686-pc-linux-gnu env x echo ... весь текст скрыт [показать]
     
  • 1.127, Аноним, 08:59, 26/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    Спасибо.
     
  • 1.128, Аноним, 09:58, 26/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –1 +/
    А как проверить, будет уязвимость работать через http сервер?
     
     
  • 2.145, Аноним, 23:24, 26/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • +1 +/
    Отсылаешь такую конструкцию в хидерах и смотришь выполнилась ли команда Если не... весь текст скрыт [показать] [показать ветку]
     
  • 1.146, anonymous, 12:59, 27/09/2014 [ответить] [смотреть все]    [к модератору]  
  • –2 +/
    Давно знал что bash "выполняет" переменные при запуске.
    Из-за бывали ситуации когда у одного пользователя скрипт работает, а у другого нет.
    Причем если запустить баш и вручную выполнять команды из скрипта, то работает как нужно.
    Причина находилась в переменных окружения - где не работало была переменная с каким-нибудь экзотическим значением.

    А вот что это может быть уязвимость в голову не приходило.

     
  • 1.148, GG, 10:29, 28/09/2014 [ответить] [смотреть все]    [к модератору]  
  • +/
    Вроде пофиксили наконец.
     
     
  • 2.157, Аноним, 00:08, 02/10/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  
  • –1 +/
    А скрипты, переставшие работать, вы тоже все пофиксили ... весь текст скрыт [показать] [показать ветку]
     
     
  • 3.163, Аноним, 07:54, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Покажите хоть один применяемый обиходе скрипт, в котором используется экспорт фу... весь текст скрыт [показать]
     
     
  • 4.164, arisu, 08:21, 02/10/2014 [^] [ответить] [смотреть все]    [к модератору]  
  • +/
    глупость, которую изначально не надо было делать, но увы…
     
     
  • 5.165, Andrey Mitrofanov, 09:52, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    Я тебе, как умнику записному скажу в субшел определённые функции по любому _нуж... весь текст скрыт [показать]
     
     
  • 6.166, arisu, 09:58, 02/10/2014 [^] [ответить] [смотреть все]     [к модератору]  
  • +/
    8230 и делать это через envvars было глупо ... весь текст скрыт [показать]
     
  • 1.169, Аноним, 15:32, 07/11/2014 [ответить] [смотреть все]     [к модератору]  
  • +/
    Люди, не могу найти пример удаленного использования Вот у меня bash старый и ло... весь текст скрыт [показать]
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor