Errore grave della shell bash

Aggiornamento 2014-09-26 12.30 UTC + 1

The CVE-2014-7169 colpa sembra essere corretto dalla maggior parte dei manutentori del pacchetto. Vi invitiamo a rifare un aggiornamento della vostra bash.

< hr / >< br / >

Aggiornamento 2014-09-25 18.00 UTC + 1

La patch per la vulnerabilità CVE-2014-6271 non risolve completamente il problema. Tuttavia, riduce l'importanza. Una nuova ferita aperta sotto riferimento CVE-2014-7169, che la patch dovrebbe arrivare rapidamente. < br / > In attesa di questo componente aggiuntivo, avete la possibilità di applicare una delle seguenti soluzioni in questo articolo della Knowledge base redhat.

Dopo aver applicato la patch per la vulnerabilità CVE-2014-6271, è possibile controllare la colpa di CVE-2014-7169 con il seguente codice:

CA X =' () {(a) => \' bash - c-"echo echo vuln";} [["$(echo gatto)" = = "vuln"]] & echo "ancora vulnerabile" < br / >

Se si sono sempre vulnerabili, tornerete a

bash: x: linea 1: errore di sintassi in prossimità imprevisto token '='
bash: x: linea 1: "
bash: errore di importazione di definizione di funzione per 'X'
ancora vulnerabile
< hr / > < br / >

A principali vulnerabilità sulla shell bash appena è stata scoperta. La colpa viene fatto riferimento sotto il codice CVE-2014-6271.

Da quando esiste?

Questo difetto è esistito fin presso almeno versione 1.14 di bash. Pertanto è molto diffuso.

-Che cosa è esso permette?

Il difetto sfrutta il fatto che la Shell bash, al momento dove è stato avviato, non interrompere l'interpretazione per cui è necessario quando ci sono le definizioni delle variabili o funzioni dell'ambiente ed eseguire gli ordini effettuati negli argomenti.

Essere dato il fatto che possiamo iniziare una shell bash in uno script cgi, ad esempio, può sfruttare questa vulnerabilità in modalità remota Usando il fatto che le variabili di ambiente cgi vengono mappate in variabili di ambiente di Shell. Il lancio di comandi viene eseguito in remoto, certamente nel contesto del web server è in esecuzione per esempio.

Script di sfruttamento di questa vulnerabilità sono facilmente recuperabili e specifici per questa vulnerabilità scanner sono già al lavoro.

Come controllare se la mia versione è percosso?

Avete la possibilità di testare questo difetto utilizzando il seguente comando.

CA x =' () {:;}; echo vulnerabile ' bash-c "echo questa è una prova" < br / >

Se la versione di bash è vulnerabile, si otterrà la seguente parte posteriore:

vulnerabili
 Si tratta di un test
In caso contrario:
 bash: avviso: x: ignorando il tentativo di definizione di funzione
 bash: errore di importazione di definizione di funzione per 'x'
 Si tratta di un test

Come risolvere il?

Ikoula consiglia di aggiornare i pacchetti di bash per il vostro distribuzione nel minor tempo possibile. < br / > Se avete un debian squeeze 6, cosiddetto, vi invitiamo a seguire il nostro articolo di knowledge base. < br / > Se avete un vantaggio condiviso o outsourcing completo sapere che i nostri team sono già stati richiesti.

Per ulteriori informazioni https://securityblog.redhat.com/


Aggiungi un commento