Romka_Kharkov

Romka_Kharkov
Рейтинг
485
Регистрация
08.04.2009
Должность
Хостинг
Качественный хостинг

ENELIS, Я поступил иначе, на старых серверах (где апгрейды вызывают определенные трудности) прибил bash :) Про TCP стеки и ssh все понятно, но когда у вас файрволом отрезано все только "для себя", стоит ли об этом беспокоиться?

'[umka:
;13150589']Сегодня нет, а завтра появится :) Лучше не оставлять уязвимость, даже потенциальную.

Принцип по любому верный, однако если учесть что у меня есть кое-где FreeBSD 4.x то можно только представить сколько там уязвимостей, однако там никогда никого левого не было и не будет.... такая концепция сервера...

---------- Добавлено 27.09.2014 в 19:32 ----------

foxi:
Romka_Kharkov, ну так если нету никого левого, кто может там запустить гадость - значит можно не бояться.

Меня интересует в первую очередь возможность удаленного использования данной уязвимости, кроме как через apache (cgi) есть возможность им пользоваться?

---------- Добавлено 27.09.2014 в 19:34 ----------

'[umka:
;13150589']На крайняк его можно удалить :)

Кстати да, тоже вариант, полно альтернатив. ☝

emariaru:
Andreyka, объясните плз, чем плохи права 777, если на сайте нет загрузки файлов, не используются функции eval, exec, etc... ?

Еще не читал что ответит Андрейка, от себя:

/ru/forum/866461

Почитайте тему, там есть про 777..

Евгений Русаченко:
Так проверьте. Команды для проверки есть - дело минутное.
Исходя из http://lists.centos.org/pipermail/centos-announce/2014-September/020582.html и https://access.redhat.com/solutions/1207723, для Centos 5 исправленная версия bash-3.2-33.el5.1

Для CVE-2014-7169

env X='() { (a)=>\' sh -c "echo date"; cat echo

Да я то проверял, файл вроде не создается... выглядит все прилично, но все таки уточнил. 🍿

Теперь заинтересовал другой вопрос, есть парочка серверов на которых стоит с мега давних времен FreeBSD, которая конечно же Out of Date, End Of Life , и.т.п :)) перефетчил порты, bash вообще перестал собираться, судя по всему make "стал другим" не понимает старые параметры, дрянное дело.... вопрос заключается в том, уязвимость актуальна только для применения через cgi ? Если допустим в системе нет сторонних пользователей, а так же нет апача, надо ли патчиться?

globalmoney:
Уже выпустили фикс, просто ещё не по всем зеркалам разошёлся.

Хмм... как-то долго...

---------- Добавлено 27.09.2014 в 00:14 ----------

Centos5 - bash-3.2-33.el5_10.4

Centos6 - bash-4.1.2-15.el6_5.2.x86_64

Последняя на шестерку вроде бы как бы новая версия, а вот с пятеркой не совсем понятно, я получил её (обновил) еще до того как прочитал что "выпущенная заплатка не работает", является ли эта версия пофикшеной?

Че-то я так понять и не могу, после второй уязвимости патча на CentOS 5/6 еще нет, я так понял?

bash-4.1.2-15.el6_5.1.x86_64 Сия версия судя по всему еще уязвима?

bbon:
я не знаю всей задачи, но мне кажется, что (.+) - лишнее, иначе не отловит имя пользователя в начале-конце строки, примерно так

Совершенно верно, его там быть и не должно (имя пользователя в начале строки) файл подается в строгом формате xxx!$username!xxx это уже вторичная обработка данных так сказать, сначала создается тот самый файл... Ну в общем это уже не важно, всем спасибо за пояснения и участие!!!

bbon, Спасибо, но не совсем так, я написал выше, что оригинальное сравнение происходит по файлу который читается:


while(<S>) {
if ($_ =~ /(.+)!$username!(.+)/) {

По этому $username изначально не известен.... он приходит в переменную, по этому как туда применить экранирование - не ясно :(

А данную конструкцию я просто привел для примера, что бы проверить....

Представьте что перед while() например стоит $username = $ARGV[0];

megadimon:
ну от клинических случаев не спасет ничего, но если клиент поставить себе на хомяка рекурсивно 777, то ничего в его жизни не изменится и никто его файлы не увидит. там помесь шаред хостинга и openvz, юзеры изолированы.

Ну так вот зачем проводить грань между хорошим и плохим, надо уметь пользоваться и тем и тем....

Обычный шаред никто никогда не проломает "через соседа" если сам клиент не даст такой возможности, а поставить 777 или выложить пароль от FTP в паблик в данном случае - разницы никакой... :)) как-то так :)

---------- Добавлено 23.09.2014 в 17:43 ----------

edogs:
иначе ценники будут абсолютно неконкурентоспособные.

К некоторым клиентам приходят точно такие же понимания, они платят не на много дороже и имеют куда меньше проблем :) ☝

---------- Добавлено 23.09.2014 в 17:44 ----------

dmitrii_trof:
Некоторые вещи уже можно будет усмотреть.

Например, что можно усмотреть в cPanel, на обычном щареде, phpinfo скажем так без "накруток" штатный... Просто пытаюсь понять ход вашей мысли.

iHead, вроде бы стработало, где почитать что дает \Q \E ?

Всего: 6838