Критическая уязвимость в bash

MU
На сайте с 01.10.2013
Offline
43
#11
Scumtron:
А что должно произойти или отобразиться после ввода команды?
У меня так:

root@lw ~# env X='() { (a)=>\' sh -c "echo date"; cat echo
date
cat: echo: No such file or directory

В случае наличия уязвимости в каталоге, котором это дело запускалось, появится файл, в котором написана дата. Вы бы увидели вывод типа такого:

# env X='() { (a)=>\' sh -c "echo date"; cat echo

sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
Чтв Сен 25 15:35:03 MSK 2014

То есть что демонстрирует этот пример: если это запущено из-под рута и в каталоге, где лежит команда echo, команда echo перестает быть командой echo :)

Хостинг на SSD от 49 руб./мес. (http://mne.ru/services/virt_hosting.shtml) + бесплатный SSL VPS/VDS на SSD в России от 75 руб./мес. (http://mne.ru/services/vps.shtml) Скидка 10% на хостинг и VPS по промокоду — SEARCHENGINES
[Удален]
#12
MNERU:
Добавка:
Обнаружено, что патч обходится. Зарегистрирована как новая уязвимость (CVE-2014-7169).
Проверить можно так:
env X='() { (a)=>\' sh -c "echo date"; cat echo


Уже доступен новый патч, так что рекомендуется обновиться повторно.

В Debian не воспроизводится, не смотря на то что в багтрекере нет обновлений. В CentOS воспроизводится.

EM
На сайте с 06.10.2011
Offline
96
#13
WapGraf:
В Debian не воспроизводится, не смотря на то что в багтрекере нет обновлений. В CentOS воспроизводится.

У меня на 6ке сработало.

[Удален]
#14

El Marshal Che, ну а что ж вы хотели? Нужно идти в ногу со временем.

pupseg
На сайте с 14.05.2010
Offline
364
#15

как этой уязвимостью "убить" сервер на который я имею пользовательский ssh ?

как мне удалить данные, похитить чужие данные?

Качественная помощь в обслуживании серверов. (/ru/forum/661100) Бесплатных консультаций не даю, не помогаю, не обучаю. Минималка от 100$. Как пропатчить KDE-просьба не спрашивать. Есть форумы (http://linux.org.ru) и полезные сайты (http://www.opennet.ru/).
[umka]
На сайте с 25.05.2008
Offline
456
#16
pupseg:
как этой уязвимостью "убить" сервер на который я имею пользовательский ssh ?
как мне удалить данные, похитить чужие данные?

Как вариант, передаёте в QUERY_STRING данные:

() { :;}; rm -rf /

И CGI-скрипт, имеющий в качестве шеллы уязвимый bash, убивает все доступные файлы.

Аналогичными манипуляциями копируем файл типа "config.inc" в "config.html", смотрим браузером, залезаем в базу.

Сервер, конечно, можно убить только в том случае, если в системе чудом окажется suid-скрипт на bash-е.

Лог в помощь!
pupseg
На сайте с 14.05.2010
Offline
364
#17

"убивает все доступные файлы."

пользовательские и доступные для чтения для o+r ?

при условии корректной настройки прав доступа в ОС сервера ?

[umka]
На сайте с 25.05.2008
Offline
456
#18
pupseg:
"убивает все доступные файлы."
пользовательские и доступные для чтения для o+r ?
при условии корректной настройки прав доступа в ОС сервера ?

Разумеется, пользовательские. В директориях, в которых у него есть право на запись.

pupseg
На сайте с 14.05.2010
Offline
364
#19

круто!

обновился утром...

P
На сайте с 16.03.2009
Offline
144
#20
WapGraf:
El Marshal Che, ну а что ж вы хотели? Нужно идти в ногу со временем.

фикс на debian 6 должен выйти (если еще не вышел)

2016-02-06 : End of LTS security updates for i386 and amd64 (five years after initial release

https://wiki.debian.org/DebianSqueeze

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий