Grote fout van de bash-shell

Update 2014-09-26 12:30 UTC + 1

De CVE-2014-7169 fout lijkt te worden opgelapt door allermeest naar de pakket maintainers. Wij nodigen u uit om opnieuw een update van uw bash.

< hr / >< br / >

Update 2014-09-25 18:00 UTC + 1

De patch voor de kwetsbaarheid CVE-2014-6271 niet volledig is het probleem opgelost. Echter, het vermindert het belang. Een nieuwe kloof geopend onder verwijzing CVE-2014-7169, die de patch snel moet komen. < br / > In afwachting van deze invoegtoepassing, hebt u de mogelijkheid van toepassing van een van deze methoden in dit KB-artikel van redhat.

Na het toepassen van de patch voor de kwetsbaarheid CVE-2014-6271, kunt u de schuld van de CVE-2014-7169 met de volgende code:

approx X =' () {(a) => \' bash - c-"echo echo vuln";} [["$(kat echo)" == "vuln"]] & echo "nog steeds kwetsbaar" < br / >

Als u altijd kwetsbaar bent, u zult retourneren

bash: X: lijn 1: syntaxisfout in de buurt van onverwachte token '='
bash: X: lijn 1: "
bash: fout importeren functie-definitie voor 'X'
nog steeds kwetsbaar
< hr / > < br / >

A grote kwetsbaarheid op de bash shell heeft net ontdekt. De schuld wordt verwezen onder code CVE-2014-6271.

Het bestaat sinds wanneer?

Deze fout bestaat sinds op minste versie 1.14 van bash. Het is daarom zeer wijdverbreid.

-Wat is het toestaat?

De fout exploiteert het feit dat de Shell bash, op het moment waar het programma wordt gestart doet, niet stoppen met de interpretatie van waar het zou moeten wanneer er definities van variabelen of functies van milieu zijn en uitvoeren bestellingen in argumenten.

Worden gezien het feit dat we een shell beginnen kunnen bash in een cgi-script bijvoorbeeld, kan dit beveiligingslek misbruiken op afstand Met behulp van het feit dat de cgi environment variabelen worden toegewezen in shell variabelen van het milieu. De lancering van opdrachten op afstand is gedaan, zeker in het kader van het web server wordt uitgevoerd bijvoorbeeld.

Script van uitbuiting van dit beveiligingslek zijn gemakkelijk toegankelijk en specifiek zijn voor dit beveiligingslek scanners al op het werk zijn.

Hoe om te controleren als mijn versie wordt beïnvloed?

Hebt u de mogelijkheid om te testen deze fout met de volgende opdracht.

approx x =' () {:;}; echo kwetsbare ' bash-c "echo dit is een test" < br / >

Als uw versie van bash kwetsbaar is, krijgt u de volgende terug:

kwetsbaar
 Dit is een test
Anders:
 bash: waarschuwing: x: negeren functie definitie poging
 bash: fout importeren functie-definitie voor 'x'
 Dit is een test

Hoe te te bevestigen de?

Ikoula beveelt aan dat u de bash updatepakketten voor uw distributie zo snel als mogelijk. < br / > Hebt u een debian squeeze 6, zogenaamde, wij nodigen u uit om te volgen onze knowledge base-artikel. < br / > Heb je een gedeelde voordeel of volledige outsourcing weten dat onze teams hebben al vereist.

Voor meer informatie https://securityblog.redhat.com/


Reactie toevoegen