Тема: Уразливість у bash

Поясніть будь-ласка детально (як для першокласника), як зловмисник може скористатися цією недавно виявленою вразливістю (а також наступні) https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?

2 Востаннє редагувалося yarko (06.10.2014 15:57:40)

Re: Уразливість у bash

що мається на увазі під "увійти"?
зайти в систему як звичайний користувач через ввід логіна/пароля?

3 Востаннє редагувалося 0xDADA11C7 (06.10.2014 16:11:08)

Re: Уразливість у bash

https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?

тут кажуть про те, що зовнішня програма (зазвичай веб сервер) яка зберігає якісь дані у змінних баша вразлива, оскільки ці зміннні можна перетворити на звичайні баш функції і виконати.

4

Re: Уразливість у bash

0xDADA11C7 написав:

https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?

тут кажуть про те, що зовнішня програма (зазвичай веб сервер) яка зберігає якісь дані у змінних баша вразлива, оскільки ці зміннні можна перетворити на звичайні баш функції і виконати.

А можна ще детальніше? Яким чином? Все одно ж виходить, що потрібно якось отримати доступ до того середовища?

5 Востаннє редагувалося sewen (06.10.2014 17:07:43)

Re: Уразливість у bash

менше читайте ЛОР
Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)
В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения

# Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:

   bash -c "true $(printf '</dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7186"
   fi

   bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7187"
   fi

а саме найбільше розсмішило:

Интересно, что проблем удалось избежать в NetBSD и FreeBSD, так как после первой уязвимости сопровождающие порт с Bash полностью отключили поддержку передачи функций через переменные окружения

  :D

6

Re: Уразливість у bash

Все одно ж виходить, що потрібно якось отримати доступ до того середовища?

Так, якщо ваша програма нічого не делегує bash, то й хвилюватися не варто. Тут йдеться саме про передачу параметрів оболонці bash, яка збереже їх в змінній середовища.

7

Re: Уразливість у bash

Так, якщо ваша програма нічого не делегує bash, то й хвилюватися не варто.

я б так не сказав, не заню що за програма, але в *nix є такий трюк, для прикладу:

$ echo 'rm -rf /' > /bin/sh

колись схожою штукую балувався, для прикладу з користувача раніше можна було адміністратору відправити в термінал команду і він її виконає, шось назразок:

$ echo "Вітаю тут може бути команда!" > /dev/pts/0

зараз таку фічу прикрили, але не всюди

Подякували: 0xDADA11C71

8

Re: Уразливість у bash

І все ж, не зовсім як для першокласника.
Давайте розберемо на прикладі. Ось у мене є комп, на ньому крутиться веб-сервер. Доступу до компа по ssh чи ше якось немає, є можливість з інших компютерів у мережі заходити на ті сторінки, шо обслуговує веб-сервер. Як тут може проявитися ця уразливість?

9

Re: Уразливість у bash

поки самі не розбиретесь, то нічого ясного не буде, сам по собі знаю
а так да , дял дітей та школярів треба забирати від інтернету

10 Востаннє редагувалося StreamThreader (01.12.2014 00:15:26)

Re: Уразливість у bash

Master_Sergius написав:

І все ж, не зовсім як для першокласника.
Давайте розберемо на прикладі. Ось у мене є комп, на ньому крутиться веб-сервер. Доступу до компа по ssh чи ше якось немає, є можливість з інших компютерів у мережі заходити на ті сторінки, шо обслуговує веб-сервер. Як тут може проявитися ця уразливість?

Цей так званий баг (насправді це була фіча, але про неї забули і не користувались), має силу наприклад в тому випадку, коли ви на свій веб-сервер встановите якийсь модуль, чи навіть плагін для CMS.
Може так трапитись, що цей плагін маючи доступ до шелу, почне користуватись цією уразливістю, так як баг локальний і не може бути експлуатований з зовні.

Хоча треба розуміти, часто використовують низьку дірок з зовні, на мережеве ПЗ, які можуть якимось чином надати зловмиснику частковий доступ до шелу, а ось вже за допомогою цього багу, передати команду на сервер.

Тому дуже важливо оновлювати ПЗ, в якому вже є відомі уразливості.