Имя: Пароль:
IT
 
Уязвимость оболочки Bash
0 Exec
 
25.09.14
16:19
Очередная уязвимость. Всем патчиться :)
===
Эту уязвимость по возможным последствиям уже сравнивают с Heartbleed - с учетом того, сколько времени она существует и какое количество софта затрагивает. Затронуты версии GNU Bash с 1.14 (июль 1994) по 4.3, под раздачу попал практически любой юникс, от RedHat и FreeBSD до Mac OS и линуксов, встроенных в домашние роутеры.
===

http://bugtraq.ru/rsn/archive/2014/09/05.html
1 ДенисЧ
 
25.09.14
16:22
Хехе.
Иномарки не ломаются (с)
2 Asmody
 
25.09.14
16:24
"Потенциально уязвима любая система, позволяющая в том или ином виде запустить снаружи нечто, работающее с командной оболочкой" — ну да, ну да.
3 Exec
 
25.09.14
16:26
(2) да, преувеличили, сравнив с Heartbleed, в основном уязвимы веб-сервера, работающие с CGI и скриптами. Но всё равно стрёмно :(
4 Fish
 
25.09.14
16:26
(3) Переходи на винду. Она неуязвима :)
5 Exec
 
25.09.14
16:27
+(3) ну и, если не ошибаюсь в переводе первоисточника - openssh, позволяет запустить любую команду, без авторизации под юзером, у которого шеллом баш является
6 Exec
 
25.09.14
16:31
Уязвимость допускает удалённое исполнение кода на компьютере, где установлен bash. Это связано с некорректной обработкой переменных окружения и определений функций. В текущих версиях bash переменная окружения именуется так же, как функция, а определение функции начинается со знаков “() {”. Уязвимость связана с тем, что bash не останавливается после обработки определения функции, а продолжает парсить код и выполнять команды оболочки, которые следуют дальше. Например, в переменной окружения

VAR=() { ignored; }; /bin/id
будет исполнен /bin/id при импорте окружения в процесс bash.

Для проверки у себя можно запустить и такой код:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Таким образом, переменную окружения с произвольным именем можно использовать как носителя для доставки на компьютер жертвы нужных команд. В данный момент наиболее опасным применением этого бага считают HTTP-запросы к скриптам CGI.

Уязвимости присвоен идентификатор CVE-2014-6271.

Два часа назад Чет Рэми (Chet Ramey), официальный мейнтейнер GNU bash, выложил официальные патчи.