ENELIS, Я поступил иначе, на старых серверах (где апгрейды вызывают определенные трудности) прибил bash :) Про TCP стеки и ssh все понятно, но когда у вас файрволом отрезано все только "для себя", стоит ли об этом беспокоиться?
Принцип по любому верный, однако если учесть что у меня есть кое-где FreeBSD 4.x то можно только представить сколько там уязвимостей, однако там никогда никого левого не было и не будет.... такая концепция сервера...---------- Добавлено 27.09.2014 в 19:32 ----------
Меня интересует в первую очередь возможность удаленного использования данной уязвимости, кроме как через apache (cgi) есть возможность им пользоваться?---------- Добавлено 27.09.2014 в 19:34 ----------
Кстати да, тоже вариант, полно альтернатив. ☝
Еще не читал что ответит Андрейка, от себя:
/ru/forum/866461
Почитайте тему, там есть про 777..
env X='() { (a)=>\' sh -c "echo date"; cat echo
Да я то проверял, файл вроде не создается... выглядит все прилично, но все таки уточнил. 🍿
Теперь заинтересовал другой вопрос, есть парочка серверов на которых стоит с мега давних времен FreeBSD, которая конечно же Out of Date, End Of Life , и.т.п :)) перефетчил порты, bash вообще перестал собираться, судя по всему make "стал другим" не понимает старые параметры, дрянное дело.... вопрос заключается в том, уязвимость актуальна только для применения через cgi ? Если допустим в системе нет сторонних пользователей, а так же нет апача, надо ли патчиться?
Хмм... как-то долго...---------- Добавлено 27.09.2014 в 00:14 ----------Centos5 - bash-3.2-33.el5_10.4
Centos6 - bash-4.1.2-15.el6_5.2.x86_64
Последняя на шестерку вроде бы как бы новая версия, а вот с пятеркой не совсем понятно, я получил её (обновил) еще до того как прочитал что "выпущенная заплатка не работает", является ли эта версия пофикшеной?
Че-то я так понять и не могу, после второй уязвимости патча на CentOS 5/6 еще нет, я так понял?
bash-4.1.2-15.el6_5.1.x86_64 Сия версия судя по всему еще уязвима?
Совершенно верно, его там быть и не должно (имя пользователя в начале строки) файл подается в строгом формате xxx!$username!xxx это уже вторичная обработка данных так сказать, сначала создается тот самый файл... Ну в общем это уже не важно, всем спасибо за пояснения и участие!!!
bbon, Спасибо, но не совсем так, я написал выше, что оригинальное сравнение происходит по файлу который читается:
while(<S>) { if ($_ =~ /(.+)!$username!(.+)/) {
По этому $username изначально не известен.... он приходит в переменную, по этому как туда применить экранирование - не ясно :(
А данную конструкцию я просто привел для примера, что бы проверить....
Представьте что перед while() например стоит $username = $ARGV[0];
Ну так вот зачем проводить грань между хорошим и плохим, надо уметь пользоваться и тем и тем....
Обычный шаред никто никогда не проломает "через соседа" если сам клиент не даст такой возможности, а поставить 777 или выложить пароль от FTP в паблик в данном случае - разницы никакой... :)) как-то так :)---------- Добавлено 23.09.2014 в 17:43 ----------
К некоторым клиентам приходят точно такие же понимания, они платят не на много дороже и имеют куда меньше проблем :) ☝---------- Добавлено 23.09.2014 в 17:44 ----------
Например, что можно усмотреть в cPanel, на обычном щареде, phpinfo скажем так без "накруток" штатный... Просто пытаюсь понять ход вашей мысли.
iHead, вроде бы стработало, где почитать что дает \Q \E ?