Permalänk
Medlem

Allvarlig BASH sårbarhet

Allvarlig sårbarhet har släppts publik.
Läs mer :
http://www.ubuntu.com/usn/usn-2362-1/

NVD
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-6271
Vidare :
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-7169

Info från redhat :
https://access.redhat.com/node/1200223

Värt att ta en titt på om ni har en nix maskin med bash på och har internet access.

Visa signatur

- - - - S.T.A.L.K.E.R FAN - - - -

Permalänk
Medlem

Tack! Skall kontrolleras på stört.

Permalänk
Medlem

Räknas 4.3.11 som en 4.3 i deras listor? Hoppas inte.

Visa signatur

AMD R5 1600 3.2 GHz | Gigabyte AX370 Gaming K3 | Corsair Vengeance LP 2x8GB 3200MHz CL16 | Sapphire RX580 Nitro+ 8GB | Phanteks Eclipse P400S | 1x Samsung 970 EVO 500GB 1x WD 500GB | Windows 11 Pro

Permalänk

Testas enkelt med följande kod:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Permalänk
Medlem
Skrivet av backeby:

Testas enkelt med följande kod:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'

Satan, då måste ja byta version nu.

Visa signatur

AMD R5 1600 3.2 GHz | Gigabyte AX370 Gaming K3 | Corsair Vengeance LP 2x8GB 3200MHz CL16 | Sapphire RX580 Nitro+ 8GB | Phanteks Eclipse P400S | 1x Samsung 970 EVO 500GB 1x WD 500GB | Windows 11 Pro

Permalänk
Hedersmedlem

För en attackerare att kunna utnyttja hålet så krävs det att Bash på något sätt kan kallas direkt. Om man kör någon webbtjänst där man använder Bash för att exempelvis generera en dynamisk hemsida via CGI eller liknande så är man troligen sårbar.

Jag har sett personer som hävdat att det räcker med att ha en SSH-server öppen, men det är inte riktigt sant. Det kräver att användaren lyckas logga in innan Bash exekveras, och koden i fråga skulle i så fall köras med just användarens privilegier: koden skulle alltså i så fall precis lika gärna kunna köras av användaren själv i skalet.

Alla attackmöjligheter har nog dock inte hittats ännu, så steg 1 är väl att uppdatera sina system. Alla stora Linuxdistributioner synkroniserade paketuppdateringar samtidigt som buggen tillkännagjordes publikt, så en vanlig systemuppdatering bör lösa detta direkt, även om det uppdagades ytterligare snarlika buggar av användare när den ursprungliga blev känd.

EDIT: Möjligen går det att attackera en dator som använder ISC DHCP för att erhålla nätverksuppgifter dynamiskt genom att skicka "elak kod" inbakat i nätverksuppgifterna. `/sbin/dhclient-script` som tolkas av Bash kallas på med denna input satt som miljövariabler. Det är möjligt att den bakomliggande koden redan utfört "input sanitizing" som negerar detta, dock, men jag ser inte riktigt varför den skulle göra det, då denna typ av attack inte tidigare varit känd.

I vilket fall så täpps det ju till när Bash uppdateras.

Tillägg om DHCP-attack.
Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.

Permalänk
Hedersmedlem

*Tråd låst*

Hänvisar till Säkerhetshålet Shell Shock drabbar världens webbservrar [SweClockers] som nu publicerats för vidare diskussion.

Visa signatur

Nu med kortare användarnamn, men fortfarande bedövande långa inlägg.