Имя: Пароль:
IT
 
Уязвимость оболочки Bash
0 Exec
 
25.09.14
16:19
Очередная уязвимость. Всем патчиться :)
===
Эту уязвимость по возможным последствиям уже сравнивают с Heartbleed - с учетом того, сколько времени она существует и какое количество софта затрагивает. Затронуты версии GNU Bash с 1.14 (июль 1994) по 4.3, под раздачу попал практически любой юникс, от RedHat и FreeBSD до Mac OS и линуксов, встроенных в домашние роутеры.
===

http://bugtraq.ru/rsn/archive/2014/09/05.html
1 ДенисЧ
 
25.09.14
16:22
Хехе.
Иномарки не ломаются (с)
2 Asmody
 
25.09.14
16:24
"Потенциально уязвима любая система, позволяющая в том или ином виде запустить снаружи нечто, работающее с командной оболочкой" — ну да, ну да.
3 Exec
 
25.09.14
16:26
(2) да, преувеличили, сравнив с Heartbleed, в основном уязвимы веб-сервера, работающие с CGI и скриптами. Но всё равно стрёмно :(
4 Fish
 
гуру
25.09.14
16:26
(3) Переходи на винду. Она неуязвима :)
5 Exec
 
25.09.14
16:27
+(3) ну и, если не ошибаюсь в переводе первоисточника - openssh, позволяет запустить любую команду, без авторизации под юзером, у которого шеллом баш является
6 Exec
 
25.09.14
16:31
Уязвимость допускает удалённое исполнение кода на компьютере, где установлен bash. Это связано с некорректной обработкой переменных окружения и определений функций. В текущих версиях bash переменная окружения именуется так же, как функция, а определение функции начинается со знаков “() {”. Уязвимость связана с тем, что bash не останавливается после обработки определения функции, а продолжает парсить код и выполнять команды оболочки, которые следуют дальше. Например, в переменной окружения

VAR=() { ignored; }; /bin/id
будет исполнен /bin/id при импорте окружения в процесс bash.

Для проверки у себя можно запустить и такой код:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Таким образом, переменную окружения с произвольным именем можно использовать как носителя для доставки на компьютер жертвы нужных команд. В данный момент наиболее опасным применением этого бага считают HTTP-запросы к скриптам CGI.

Уязвимости присвоен идентификатор CVE-2014-6271.

Два часа назад Чет Рэми (Chet Ramey), официальный мейнтейнер GNU bash, выложил официальные патчи.
Чтобы обнаруживать ошибки, программист должен иметь ум, которому доставляет удовольствие находить изъяны там, где, казалось, царят красота и совершенство. Фредерик Брукс-младший