|
|
|
4.24, анонимус (??), 22:14, 24/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Хм, проверил в дебиане на 5.0.6-1 - пишет vulnerable
Wheezy, 4.3.17 - нет.
| |
|
|
6.43, Аноним (-), 23:34, 24/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Slackware 14.1 -- пишет, что уязвима
В убунтах приехал апдейт. Оперативно.
| |
|
7.113, Аноним (-), 19:18, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> В убунтах приехал апдейт. Оперативно.
Рано радовался, фикс заглючен.
| |
|
|
|
|
|
2.31, qqq (??), 22:40, 24/09/2014 [^] [^^] [^^^] [ответить]
| –5 +/– |
...теперь в новой упаковке и с обновленным вкусом! Дырявый баш буквально преображает сервера...
| |
|
1.2, Аноним (-), 21:03, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
на сколько я понял это у него всегда такая уязвимость была, или же это касается только в каких то определенных вариациях ?
| |
|
2.4, ruata (?), 21:08, 24/09/2014 [^] [^^] [^^^] [ответить]
| +9 +/– |
В шлюзах shell в составе busybox. bash слишком "толстый"
| |
|
3.25, Аноним (-), 22:14, 24/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> В шлюзах shell в составе busybox. bash слишком "толстый"
ну это смотря какие брать .... а если возьмём IDECO или Kerio ?
| |
|
2.10, byu (?), 21:19, 24/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
> на сколько я понял это у него всегда такая уязвимость была, или
> же это касается только в каких то определенных вариациях ?
там ash обычно
| |
|
3.14, Аноним (-), 21:29, 24/09/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
>> на сколько я понял это у него всегда такая уязвимость была, или
>> же это касается только в каких то определенных вариациях ?
> там ash обычно
у нас bash и OpenSSH полноценный )
| |
|
4.115, Аноним (-), 19:20, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> у нас bash и OpenSSH полноценный )
Тогда выдавайте вазелин в комплекте :)
| |
4.131, XoRe (ok), 13:48, 26/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>>> ОПА!!! а в щлюзах на лине наверное тоже такое прокатит )
>>> на сколько я понял это у него всегда такая уязвимость была, или
>>> же это касается только в каких то определенных вариациях ?
>> там ash обычно
> у нас bash и OpenSSH полноценный )
Напишите ваш ip :)
| |
|
|
|
1.8, онаним (?), 21:15, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то не знал об их существовании задолго до уведомления общественности.
| |
|
2.11, Xasd (ok), 21:20, 24/09/2014 [^] [^^] [^^^] [ответить] | –10 +/– | типичное заблуждение людей люди склонны это врождённая черта людей думать буд... большой текст свёрнут, показать | |
|
|
4.17, Xasd (ok), 21:37, 24/09/2014 [^] [^^] [^^^] [ответить]
| –3 +/– |
>>кто-то уже использовал эту уязвимость? нет?
> а он вам сказал?
знал но не использовал и ни кому не говорил? хахаха :)
ну вы как дети маленькие...
задним числом то ведь -- любой дурак может всё что угодно знать :-D
| |
|
5.18, онаним (?), 21:44, 24/09/2014 [^] [^^] [^^^] [ответить]
| +5 +/– |
Если вы взломали что-либо и поимели доход с данного мероприятия, зачем вам объявлять всему миру зачем и как вы это сделали?
| |
|
6.19, Xasd (ok), 21:54, 24/09/2014 [^] [^^] [^^^] [ответить] | –6 +/– | зачем объяснять если ты крутишься в научно-инженерном сообществе -- то там прин... большой текст свёрнут, показать | |
|
7.28, Аноним (-), 22:31, 24/09/2014 [^] [^^] [^^^] [ответить] | +/– | gt оверквотинг удален Справедливо, но немного сомнительно по той причине чт... большой текст свёрнут, показать | |
7.34, metallica (ok), 22:49, 24/09/2014 [^] [^^] [^^^] [ответить]
| +5 +/– |
> если ты НЕ крутишься в научно-инженерном сообществе -- то крайне-низка вероятность того
> что ты будешь обладать уровнем знаний, который позволит тебе выявить ту-или-иную
> громкую уязвимость (подобно этой).
Какой же бред то несёте. Сможешь, не сможешь, определяется врождёными умственными
спобностями, и, тоже врождёнными, маниакальным интересом к технологиям и азарту,
а не "крутишься вертишишься [u]на х..[/u] в инженерном обществе".
Желание поделиться, не поделиться, определяется характером человека, и/или его текущим
социальным положением.
Известнейшие, "спалившиеся", вломщики, находившие уязвимости, через них работавшие,
не имели отношения к Вашему, "научно-инженерном сообществу" никакого.
| |
7.56, Michael Shigorin (ok), 02:06, 25/09/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
> зачем объяснять:
Дяденька, эти преставления устарели, ещё когда Вы в младших классах были -- лет десять-двенадцать тому. Когда криминальный бузинес допетрил, что и тут тоже бабки.
rtfm://"black hat" и не порите больше чушь с уверенным видом, когда ничего ВООБЩЕ не понимаете в обсуждаемом вопросе. Если очень неймётся -- облепливайте "имхо" со всех сторон, чтоб кто-нить ещё более юный не купился с разбегу.
| |
|
|
|
10.64, Xasd (ok), 04:06, 25/09/2014 [^] [^^] [^^^] [ответить] | +/– | ды, блин чы чё такой буйный-то расслабся же хоть чуть чуть на меня вот ща... текст свёрнут, показать | |
|
|
|
7.106, Кирилл (??), 14:38, 25/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Ваши бы слова да богу... куда то там. К сожалению, ситуация диаметрально противоположная.
| |
7.111, Майк (?), 18:09, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
Бред. Бага старая, и ей пользовались лет 5 как. Другое дело, что знало малое количество людей, кто не занимается дешевой рекламой типа "я крутой", а предпочитали сохранять свой контроль над системами и быть невидимками. Коммерция дело сложное.
| |
|
|
|
|
3.112, snake7 (ok), 18:14, 25/09/2014 [^] [^^] [^^^] [ответить]
| +6 +/– |
"думать [здесь нужна запятая] будто".
"ни кто"-пишется слитно.
"как можно предположить[здесь тоже нужна запятая]что кто-то о ней знал".
"поправляет о [гораздо лучше вместо 'о' написать буковку 'в'] том [снова необходима запятая] что я якобы не".
Не, дружище, ты не якобы, ты действительно хреново знаешь русский язык. Два тебе, неуд.
И твоё рассуждение о "типичном носителе" как раз и есть очередная "неупорядоченная телегогония" ) Объясняю: язык — знаковая система, соотносящая понятийное содержание и типовое звучание (написание) [Википедия]. Это означает, что существует систематика, о которой мы говорим сейчас, позволяющая, опираясь на определённые [и определены они в учебнике языка] правила, передать смысл. Если человек их не знает, то он либо не поймёт смысл, либо не сможет его передать посредством в данном случае русского языка. Всем известный пример "казнить нельзя помиловать" помнишь? Вот тебе и приговор, поставь запятую, не ошибись)
А если серьёзно, то как это хреново, что подавляющее большинство моих современников (разных возрастов) не могут выучить один (!) родной (!) язык. Какими надо быть лодырями, чтобы не осилить, не прочесть хотя бы часть школьной программы, позволяющей хоть на интуитивном уровне, но писать, не совершая пять ошибок на абзац. Больше того, какими надо быть балбесами, чтоб не стесняться своей неграмотности, больше того, искать [и "находить"!] себе оправдания, вместо того, чтобы читать что-нибудь стоящее(на свой собственный вкус), улучшая и повышая свою грамотность.
Я конечно понимаю, что не могут все знать досконально русский язык, включая все его правила и особенности, всегда должны быть и троечники, и лодыри, и оболтусы, но почему эти не самые замечательные представители общества перестали понимать, что они в чём-то хреново соображают и что этим не кичиться нужно, а стыдиться и стараться это в себе исправить? Откуда протекла в их умы мысль, что "это не самое нужное (стараться стать лучше), смотрите лучше, какой я замечательный в том-то и том-то (каждый найдёт в себе массу умилительных черт)"? Ведь как человек ведёт себя в малом, так он и в большом будет делать. А если он, человек, даже мысли свои выразить толком не может (как он это сделает, если у него в голове сплошные "извени", "некто не знаит", "почиму", "ехай", "ихний", "прасти" и прочие режущие глаза словища), то что он может нарассуждать такими извилинами?!?
| |
3.130, dddshka (?), 13:28, 26/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
1. Новое предложение, юноша, надобно начинать с заглавной буквы, а не со строчной.
2. Если вы чего-то где-то носите, это не означает того, что вы оно и есть. Так же, как и не означает того, что вы это носите правильно (см. Крылов "Мартышка и очки")
| |
|
2.30, Аноним (-), 22:37, 24/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Да уж. Понятия "безопасность" и "защищенность" в мире ИТ довольно условны. А
> сколько еще таких уязвимостей? И я почему-то не уверен, что кто-то
> не знал об их существовании задолго до уведомления общественности.
Согласен, даже если брать - супер сборку для "безопасности", то всегда когда нибудь вылезут вилы...
| |
|
|
2.15, Аноним (-), 21:31, 24/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> проверил на bash 2.05 (десятилетней давности) - работает
спс, а OpenSSH какой ?
| |
|
1.35, metallica (ok), 22:52, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Интересно сколько уверенных в суперсекурности своего openbsd, жили
все эти годы с этой дырой на своём суперсекурном сервере на опенке?
| |
|
2.37, aurved (?), 23:12, 24/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
а в openbsd по-умолчанию стоит bash? и он по-умолчанию предлагается в качестве shell?
| |
|
3.50, тигар (ok), 00:22, 25/09/2014 [^] [^^] [^^^] [ответить]
| –8 +/– |
> а в openbsd по-умолчанию стоит bash? и он по-умолчанию предлагается в качестве
> shell?
есть идиоты, которые ставят bash сами, а не оно приходит депендами в комплекте к говнософту. и да, есть бОльшие идиоты, которые выставляют ЭТО шеллом, даже руту.
| |
|
|
5.93, тигар (ok), 12:25, 25/09/2014 [^] [^^] [^^^] [ответить]
| –4 +/– |
>> есть идиоты,
>>и да, есть бОльшие идиоты
> Братьев что ли ищешь, животное?
ты был первым из отозвавшихся, судя по кол-ву минусиков на то-самое-сообщение, их больше. да. а почему ты спросил?
| |
|
|
|
|
3.152, Аноним (-), 00:01, 02/10/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> И сколько же? Такие заявления нужно начинать с примеров, а не с
> голословных обвинений.
Тебе нужно - ты и начинай.
| |
|
|
1.39, Аноним (-), 23:19, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Не, ну конечно экранирование в шелле всегда вымораживало. Но чтоб настолько?!
| |
|
|
|
4.126, arisu (ok), 03:53, 26/09/2014 [^] [^^] [^^^] [ответить]
| +3 +/– |
> вы еще удивляетесь за что я недолюбливаю шеллскрипты...
потому что ты дурак, извини.
| |
|
5.142, Аноним (-), 23:18, 26/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> потому что ты дурак, извини.
Сабж показывает что бывает и горе от ума... :)
| |
|
|
|
|
1.44, Аноним (-), 23:35, 24/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Звучит эпично, но где, собственно, "уязвимость"? Если я могу выполнить любую команду в баше, зачем заморачиваться и засовывать её в какую-то переменную, чтобы она выполнилась, если вместо этого можно тупо выполнить саму команду?
| |
|
2.48, Xasd (ok), 00:07, 25/09/2014 [^] [^^] [^^^] [ответить]
| +4 +/– |
> Звучит эпично, но где, собственно, "уязвимость"? Если я могу выполнить любую команду
> в баше, зачем заморачиваться и засовывать её в какую-то переменную, чтобы
> она выполнилась, если вместо этого можно тупо выполнить саму команду?
часто бывает ситуация когда ты можешь повлиять на переменные окружения (ты делаешь некоторые действия которые изменяют переменные окружения). но не можешь выполнять любые команды в BASH.
а теперь (с этой уязвимость) получилось так что если ты можешь поменять переменные окружения, то значит и команды тебе теперь тоже можно выполнять.. :-)
| |
|
3.57, Аноним (-), 02:19, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> часто бывает ситуация когда ты можешь повлиять на переменные окружения (ты делаешь
> некоторые действия которые изменяют переменные окружения). но не можешь выполнять любые
> команды в BASH.
Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?
| |
|
4.84, Andrey Mitrofanov (?), 10:44, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?
Навирху же! =Solar Disigner написал про обход прибитого к ключу command=.
Ждём продолжения в Новостях, конечно.
| |
4.132, XoRe (ok), 13:58, 26/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> часто бывает ситуация когда ты можешь повлиять на переменные окружения (ты делаешь
>> некоторые действия которые изменяют переменные окружения). но не можешь выполнять любые
>> команды в BASH.
> Что-то ни одна ситуация не приходит в голову... Можно хоть какой-нибудь пример?
DHCP сервер может передать переменную в ответе
DHCP клиент в *nix её схавает и _выполнит от рута_
Поднимаешь в локалке DHCP сервер и ждешь, когда кто-то клюнет (или когда провайдер отрубит).
| |
|
|
6.167, XoRe (ok), 12:47, 04/10/2014 [^] [^^] [^^^] [ответить]
| +/– |
>>в локалке
>>DHCP сервер
>>когда провайдер отрубит).
> Садись, два. //Ох, чего-то препод из меня...
Ничего, это уже давно так - кто-то умеет, а кто-то преподает)
Или вы думаете, что по всей России в локалках стоят умные свичи, которые автоматом гасят порт, если замечают DHCP-серверные пакетики?
| |
|
|
|
3.59, Аноним (-), 02:46, 25/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash бы стартанул.
Поскольку он редко когда применяется кроме как в качестве шелла - то конфигурация должна быть весьма экзотической.
| |
|
4.133, XoRe (ok), 13:59, 26/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Надо ещё и чтобы с этими изменёнными переменными окружения ещё и bash
> бы стартанул.
> Поскольку он редко когда применяется кроме как в качестве шелла - то
> конфигурация должна быть весьма экзотической.
Он по дефолту на многих серваках, особенно в случае CGI
| |
|
|
2.117, Аноним (-), 19:28, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Звучит эпично, но где, собственно, "уязвимость"?
А уязвимость в том что немало софта получает переменные окружения "снаружи".
| |
|
1.47, asavah (ok), 00:02, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
ктулху благослови unattended-upgrades в дебиановых
полез проверять на всякий есть ли дырко на серверах, а они уже все пропатченные и хвостиком виляют )
| |
|
2.49, Аноним (-), 00:11, 25/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
А все запущенные bash перезапустились?
Я так тоже обновлися от heartbleed автоматом, а nginx надо было перезапускать руками.
| |
|
3.52, Stax (ok), 00:38, 25/09/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
А в уже запущенном bash эту уязвимость не выйдет эксплуатировать. Только в новом сабшелле. Так что обновления достаточно, перезапускать ничего не нужно.
| |
3.58, Etch (?), 02:22, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
unattended-upgrades умеет перезапускать сервер после обновлений при необходимости. И в случе heartbleed он это сделал, если был настроен на это.
| |
|
|
1.55, emg81 (ok), 01:37, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
а куда писать-то тест?
в любую открытую консоль? что-то не работает.
| |
1.69, Адекват (ok), 07:41, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней нужно сначала авторизоваться, попробуйте сами:
env x='() { :;}; echo *' bash -c "ssh openssh.com"
Это не уязвимость, я не знаю что это, это какая-то хе...фигня, нет разницы между командам
env x='() { :;}; echo *' bash -c "ssh openssh.com"
и
echo *
echo * - выводит список файлов в текущей директории.
То есть чтобы заюзать данную багу, нужно:
1. авторизоваться
2. прменять ее можно только к процессам с тем же id что и у вас.
| |
|
2.70, Аноним (-), 08:44, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Вы все идиоты, чтобы применить данную "уязвимость" на удаленной машине, на ней
> нужно сначала авторизоваться, попробуйте сами:
По ssh не только пользователи работают, но и удалённо запускаются разные агенты, конфигурации, мониторинга и бэкапа.
| |
|
3.72, Адекват (ok), 09:25, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
> конфигурации, мониторинга и бэкапа.
Без авторизации ?
| |
|
4.80, Andrey Mitrofanov (?), 10:30, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
>> конфигурации, мониторинга и бэкапа.
> Без авторизации ?
Без пароля по незашифрованному ключу, с _жёстко заланной (command= для ключа) командой. А тут опа -- досвидания "_жёстко заланная". Провелил -- на моём ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот самый id...
| |
|
5.89, Адекват (ok), 12:00, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот
> самый id...
ну значит работает, но для очень редких случаев.
| |
|
6.102, Andrey Mitrofanov (?), 13:49, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> ssh входе на el6 исполнил [вместо того скрипта на bash-е] этот
>> самый id...
> ну значит работает, но для очень редких случаев.
Второй же вариант уже: cpanel (), GGI на bash и транслирование (апачем?) http-заголовков в окружение CGI-йя. Лучше?
И _продолжение будет, полюбому.
| |
|
5.118, Аноним (-), 19:29, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> А тут опа -- досвидания "_жёстко заланная".
ssh да и shell столько всего умеют что надо быть завзятым оптимистом чтобы предполагать что это будет только 1 команда.
| |
|
|
3.77, Moomintroll (ok), 10:06, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> По ssh не только пользователи работают, но и удалённо запускаются разные агенты, конфигурации, мониторинга и бэкапа.
man sshd_config:
AcceptEnv
…
The default is not to accept any environment variables.
| |
3.100, arisu (ok), 13:45, 25/09/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
> По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
> конфигурации, мониторинга и бэкапа.
и им зачем-то выдают bash в качестве login shell? а почему сразу не ключи от квартиры, где деньги лежат?
| |
|
4.155, Аноним (-), 00:05, 02/10/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> По ssh не только пользователи работают, но и удалённо запускаются разные агенты,
>> конфигурации, мониторинга и бэкапа.
> и им зачем-то выдают bash в качестве login shell? а почему сразу
> не ключи от квартиры, где деньги лежат?
А что ты им предлагаешь выдавать? restricted shell? А он у вас в пингвинусах е? Немае? А, ну тоды ой...
| |
|
5.158, Michael Shigorin (ok), 03:13, 02/10/2014 [^] [^^] [^^^] [ответить]
| +/– |
> А что ты им предлагаешь выдавать? restricted shell?
> А он у вас в пингвинусах е? Немае? А, ну тоды ой...
Да есть, есть. И rbash, и более специальные.
PS: Вы там что, опять волшебного кумыса перебрали, что так в голову ударило? Держитесь.
| |
5.162, arisu (ok), 07:47, 02/10/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А что ты им предлагаешь выдавать? restricted shell? А он у вас
> в пингвинусах е?
прикинь, есть. но лично тебе его использовать запрещено.
| |
|
|
|
|
3.143, Аноним (-), 23:20, 26/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Что ви знаете про CGI?
Древний и бестолковый протокол, который должен умереть жестокой смертью.
| |
|
4.168, XoRe (ok), 12:49, 04/10/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Что ви знаете про CGI?
> Древний и бестолковый протокол, который должен умереть жестокой смертью.
Ну вот пока все шаред хостинги переползут с него на fastcgi и uwsgi, будут DDoS ботнеты.
Казалось бы, дыра у них, а DDoS - у вас.
| |
|
|
|
1.73, Bookman300 (ok), 09:33, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Бред какой-то
Он тогда не только в bash, но еще в fish shell присутствует. А это случайно ли не фейк а?
| |
|
2.119, Аноним (-), 19:30, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А это случайно ли не фейк а?
Ну как видим, работает. Значит не фэйк. Факты штука упрямая :\.
| |
|
3.149, ggss (?), 20:05, 28/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Я не вижу, у меня на XUbuntu 14.04 не работает. И вообще не могу понять что авторы хотели сказать командой cat echo и как она по их мнению должна отработать. Может Вы знаете?
| |
|
4.150, GG (ok), 21:25, 28/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Я не вижу, у меня на XUbuntu 14.04 не работает. И вообще
> не могу понять что авторы хотели сказать командой cat echo и
> как она по их мнению должна отработать. Может Вы знаете?
Пропатчили уже, больше никак не работает
| |
|
|
|
|
2.76, Я (??), 10:04, 25/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: внимание: x: ignoring function definition attempt
bash: ошибка при импортировании определения функции'x'
this is a test
root@ubuntu:~# uname -a
Linux ubuntu 3.13.0-36-generic #63-Ubuntu SMP Wed Sep 3 21:30:45 UTC 2014 i686 athlon i686 GNU/Linux
| |
|
3.91, Anonimous (?), 12:13, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
testuser@front:~$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
testuser@front:~$ env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: No such file or directory
testuser@front:~$ uname -a
Linux ubuntu 3.8.0-44-generic #66~precise1-Ubuntu SMP Tue Jul 15 04:04:23 UTC 2014 i686 i686 i686 GNU/Linux
| |
|
|
1.78, Сергей (??), 10:16, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Никогда не использовал bash, точнее пытался, но изучить возможности стандартного sh оказалось быстрее и при применение его оказалось, что он покрывает нужное мне на 100%
| |
|
2.94, www2 (??), 12:47, 25/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Если бы в sh была история команд и автодополнение - пользовался бы только им. Поэтому использую bash исключительно как интерактивную оболочку, в скриптах использую только sh и тоже его возможностей для скриптов вполне хватает. Для большего есть awk или perl, в конце-концов.
| |
|
|
4.101, arisu (ok), 13:46, 25/09/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
> За использование bash в скриптах надо вообще убивать.
а за перл награждать, ага.
| |
|
3.105, Led (ok), 14:36, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Если бы в sh была история команд и автодополнение - пользовался бы
> только им.
В каком "sh"?
dash можно собирать с libedit.
| |
3.139, Alatar (??), 22:18, 26/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Если бы в sh была история команд и автодополнение - пользовался бы только им.
Тоже изначально только из-за этого переключался на tcsh, а потом постепенно, что есть и другие полезные фичи. Сейчас в фришный sh добавили историю и дополнение, но я им на постоянной основе пользоваться уже не смогу.
| |
|
|
1.81, Аноним (-), 10:37, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Я реально не понимаю эту новость. Если я верно понял оригинальное описание уязвимости, то удаленное выполнение кода возможно только в том случае, если есть хоть какой-то удаленный шелл, не? То есть уязвимость заключается в возможности нарушения ограничений окружения bash. Или я где-то неправ?
| |
|
2.90, Xaionaro (ok), 12:08, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Я реально не понимаю эту новость. Если я верно понял оригинальное описание
> уязвимости, то удаленное выполнение кода возможно только в том случае, если
> есть хоть какой-то удаленный шелл, не? То есть уязвимость заключается в
> возможности нарушения ограничений окружения bash. Или я где-то неправ?
Ну, а теперь вспомните всякие gitlab-ы (дающие доступ на запуск конкретного скрипта по ssh кому годно), всякие cgi-based сайты с использованием bash, ssh-шлюзы с restricted shell-ами и т.п.
| |
|
3.95, Аноним (-), 12:48, 25/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да это очевидно, где spawn'ится shell - там дыра. Просто написано так, как будто удаленный запуск кода доступен в любом случае.
| |
|
4.109, Xaionaro (ok), 15:10, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Да это очевидно, где spawn'ится shell - там дыра. Просто написано так,
> как будто удаленный запуск кода доступен в любом случае.
Я привёл примеры удалённых запусков произвольного кода в очень нередких ситуациях.
| |
|
|
|
1.85, Аноним (-), 11:12, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Может имелось виду
Вместо:
env X='() { (a)=>\' sh -c "echo date"; cat echo
Это:
env X='() { (a)=>\' sh -c "echo date"'; cat echo
| |
|
2.92, Аноним (-), 12:23, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
эм, зачем? Чтоб сделать нерабочий скрипт еще более нерабочим ? =D
| |
|
1.87, Andrey Mitrofanov (?), 11:35, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> В качестве обходного временного
> iptables using -m string --hex-string '|28 29 20 7B|'
Hex? String, говорите??
$ one() { echo 1; }
$ one
1
$ unset one; one(){ echo 2; }
$ one
2
$ unset one; one ( ) { echo 3; }
$ one
3
$ _
| |
|
2.88, Xaionaro (ok), 11:50, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
Да даже без этого, идея всё равно обречена, ибо всякие https-ы с ssh-ами трафик шифруют ;)
| |
2.136, 123 (??), 21:31, 26/09/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
А можете прояснить - что делает эта строка?
iptables using -m string --hex-string '|28 29 20 7B|'
Я так понимаю, она блокирует соединение, где в запросе используется строка, заданная в hex-формате. Я только не совсем понимаю: какая это строка?
| |
|
3.138, AlexAT (ok), 21:52, 26/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
Дерьмовый метод, особенно для вёбни. Допустим
<?
function x() {
будет не залить.
| |
|
4.144, Аноним (-), 23:22, 26/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> Дерьмовый метод, особенно для вёбни.
Да вообще расстреливать таких админов через повешивание. Потом будет туева хуча глюков от такого "фикса". Админы, ен вы@#$вайтесь и просто обновите уже ваш глюкавый баш.
| |
|
5.156, Аноним (-), 00:07, 02/10/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> Дерьмовый метод, особенно для вёбни.
> Да вообще расстреливать таких админов через повешивание. Потом будет туева хуча глюков
> от такого "фикса". Админы, ен вы@#$вайтесь и просто обновите уже ваш
> глюкавый баш.
Эй, умник! А ты примерно представляешь себе, сколько скриптов перестанет враз работать? Нет? Ты даже не думал, что этот фикс может хуже баги поломать все к чертовой матери?
| |
|
6.161, arisu (ok), 07:45, 02/10/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Эй, умник! А ты примерно представляешь себе, сколько скриптов перестанет враз работать?
ну, ты же нам расскажешь, правда? то, что ты единственный свой скрипт с «приветмиром» заставил работать только с пятого раза, когда сосед по парте помог — это в данном случае неважно. главное — ты Эксперт!
| |
|
|
|
|
|
1.96, ODESKBY (?), 13:23, 25/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает вбивать 25 патч в релиз 4.3 ))) почти юмор
ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025
| |
|
2.103, Andrey Mitrofanov (?), 13:56, 25/09/2014 [^] [^^] [^^^] [ответить]
| +/– |
> и все равно вместо того чтобы выдать новую минорную версию мантейнер продолжает
> вбивать 25 патч в релиз 4.3 ))) почти юмор
Это и есть "4.3 pl25".
> ttps://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025
ttps://ftp.gnu.org/gnu/bash/bash-4.2-patches/bash42-048
ttps://ftp.gnu.org/gnu/bash/bash-4.1-patches/bash41-012
...
ttps://ftp.gnu.org/gnu/bash/bash-3.0-patches/bash30-017
Да! почему он ещё 2.05b не пропатчил?!!
| |
|
1.124, Люблю арч (?), 01:17, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
[user@pc ~]$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for 'x'
this is a test
[user@pc ~]$ uname -a
Linux trader 3.16.3-1-ARCH #1 SMP PREEMPT Wed Sep 17 22:00:02 CEST 2014 i686 GNU/Linux
| |
1.125, Аноним (-), 03:53, 26/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
GNU bash, version 4.0.35(1)-release (i686-pc-linux-gnu)
# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
| |
|
2.145, Аноним (-), 23:24, 26/09/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
> А как проверить, будет уязвимость работать через http сервер?
Отсылаешь такую конструкцию в хидерах и смотришь выполнилась ли команда. Если не знаешь как - тогда и более подробное описание тебе ни к чему.
| |
|
1.146, anonymous (??), 12:59, 27/09/2014 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Давно знал что bash "выполняет" переменные при запуске.
Из-за бывали ситуации когда у одного пользователя скрипт работает, а у другого нет.
Причем если запустить баш и вручную выполнять команды из скрипта, то работает как нужно.
Причина находилась в переменных окружения - где не работало была переменная с каким-нибудь экзотическим значением.
А вот что это может быть уязвимость в голову не приходило.
| |
|
2.157, Аноним (-), 00:08, 02/10/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Вроде пофиксили наконец.
А скрипты, переставшие работать, вы тоже все пофиксили?
| |
|
3.163, Аноним (-), 07:54, 02/10/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> Вроде пофиксили наконец.
> А скрипты, переставшие работать, вы тоже все пофиксили?
Покажите хоть один применяемый обиходе скрипт, в котором используется экспорт функций через переменные окружения ? Это давно всеми забытый bash-изм.
| |
|
|
5.165, Andrey Mitrofanov (?), 09:52, 02/10/2014 [^] [^^] [^^^] [ответить]
| +/– |
> глупость, которую изначально не надо было делать, но увы…
Я тебе, как умнику записному скажу: в субшел определённые функции по любому _нужно как-то передавать. Если не окружение, но shmem, dbus (разбудите ленарта!), пайп(??). Если немног подумать, то разделения прав, авторизации или ещё какой безопасности там всё одно не будет никогда, шелы-то одинаково правные (да, изобретатели selinux-ов и seccomp-ов это рашат, да-да; саммоню изена со стягом jvm!). Хотя, может быть, не было бы исполнения кода с dhcp/openssh. Поди знай...
| |
|
6.166, arisu (ok), 09:58, 02/10/2014 [^] [^^] [^^^] [ответить]
| +/– |
>> глупость, которую изначально не надо было делать, но увы…
> Я тебе, как умнику записному скажу: в субшел определённые функции по любому
> _нужно как-то передавать.
…и делать это через envvars было глупо.
| |
|
|
|
|
|
1.169, Аноним (-), 15:32, 07/11/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Люди, не могу найти пример удаленного использования.
Вот у меня bash старый и локально тест уязвимости проходит.
А вот как "по сети" сделать?
| |
|