Автор Тема: Remote Exploit Vulnerability Found In Bash  (Прочетена 23935 пъти)

HQ

  • Напреднали
  • *****
  • Публикации: 195
  • Distribution: *BSD
  • Window Manager: none
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #30 -: Sep 26, 2014, 22:55 »
Реших,че няма да е опасно,щом го има горе в новината ...
Както винаги щом излезе експлойт, само BSD-тата доказват силата си,а всичко останало кляка.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #31 -: Sep 26, 2014, 23:31 »
В случая доказва ината да не ползват bash като дефолтен шел. Което между другото ме осветли каква била и идеята на cybercop.

Само че не е защото го изпълняваш като root, а защото убунтувците подобно на freebsd са си избрали друг дефолтски шел, в случая dash. Този тест няма да мине.

Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.
Активен

"Knowledge is power" - France is Bacon

d0ni

  • Напреднали
  • *****
  • Публикации: 183
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #32 -: Sep 27, 2014, 00:23 »
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #33 -: Sep 27, 2014, 01:14 »
Между другото кой е дефолтния шел в FreeBSD в момента? Не съм имал вземане-даване с това и нямам акаунт на такава машина от години. Преди май беше csh или нещо от сорта.
Активен

"Knowledge is power" - France is Bacon

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #34 -: Sep 27, 2014, 01:48 »
Оооо, между другото и qmail-а го отнесе (с .forward), аз днес правих доста опити с exim, но не успях да го излъжа за съжаление.



Активен

"Knowledge is power" - France is Bacon

BRADATA

  • Напреднали
  • *****
  • Публикации: 833
  • Distribution: Slackware/Mint/CentOS
  • Window Manager: console/KDE/LXDE
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #35 -: Sep 27, 2014, 07:13 »
Оооо, между другото и qmail-а го отнесе (с .forward), аз днес правих доста опити с exim, но не успях да го излъжа за съжаление.
....
Това не е хич добре.... Чакаме да видим какво още не е наред....
Активен

mrowcp

  • Напреднали
  • *****
  • Публикации: 450
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #36 -: Sep 27, 2014, 07:19 »
Между другото кой е дефолтния шел в FreeBSD в момента? Не съм имал вземане-даване с това и нямам акаунт на такава машина от години. Преди май беше csh или нещо от сорта.

За момента нямам идея.При мен са стари и:

%env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
%uname -r
7.0-RELEASE
%echo $SHELL
/bin/csh

Хм... тук не трябваше ли да фейлне
И още един:
Last login: Mon Sep 15 01:02:04 2014
Welcome to Darwin!
marsg4:~ mrowcp$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
marsg4:~ mrowcp$ uname -r
8.11.1
« Последна редакция: Sep 27, 2014, 07:24 от mrowcp »
Активен

Some Things Just Are The Way They Are

programings

  • Напреднали
  • *****
  • Публикации: 221
  • Distribution: Arch Linux, BunsenLabs Linux, FreeBSD
  • Window Manager: XFCE, MATE, Openbox
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #37 -: Sep 27, 2014, 07:21 »
Аз друго не мога да асимилирам - какъв е проблема със CGI скриптовете?

Ако можем да контролираме environment-а, защо въобще ни е тая уязвимост на bash? Не можем ли и без нея да си задаваме произволни команди през HTTP хедърите, и парсера като обработва автоматично въпросните входни данни към променливи, просто да ги изпълни?

Уф, пълна мъгла ми е.
« Последна редакция: Sep 27, 2014, 07:23 от programings »
Активен

zxz

  • Напреднали
  • *****
  • Публикации: 615
  • Distribution: Linux Mint 18.2
  • Window Manager: XFCE
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #38 -: Sep 27, 2014, 10:45 »
Още команди за тестване...
env X='() { (a)=>\' sh -c "echo date"; cat echo
X='() { function a a>\' bash -c echo; [ -e echo ] && echo "hacked"
Първата работи при мен.
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #39 -: Sep 27, 2014, 11:10 »
Цитат
Ако можем да контролираме environment-а, защо въобще ни е тая уязвимост на bash? Не можем ли и без нея да си задаваме произволни команди през HTTP хедърите, и парсера като обработва автоматично въпросните входни данни към променливи, просто да ги изпълни?

Ако скрипта изпълнява каквото и да било свързано с environment-а (елементарния пример с ping cgi скрипт който пингва хост зададен от потребителя) и няма адекватно филтриране на входа, тогава ще го отнесе. В случаят обаче няма нужда от това - bash винаги  ще го изпълни, без значение какъв е скрипта и какво прави, та това е проблема.

Цитат
Смисъла на скрипта е да се провери, възможно ли е изпълнението му в потребителски режим.
В администраторски режим, той така или иначе ще се изпълни, стига да е коректно написан. То му даваш предварително права, още преди да си го въвел.

Опасявам се че нищо не си разбрал. Няма значение дали го изпълняваш като обикновен потребител или като superuser. Единствено има значение дали шела ти е уязвим bash или не. В теста няма нищо, което да изисква административни права.
Активен

"Knowledge is power" - France is Bacon

cybercop

  • Напреднали
  • *****
  • Публикации: 5626
  • Distribution: Ubuntu LTS, CENTOS 6.x
  • Window Manager: Xfce, Gnome 2
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #40 -: Sep 27, 2014, 11:19 »
Опасявам се че нищо не си разбрал. Няма значение дали го изпълняваш като обикновен потребител или като superuser. Единствено има значение дали шела ти е уязвим bash или не. В теста няма нищо, което да изисква административни права.
Прав си, извинявам се. Оказа се, че дори с администраторски права не се изпълнява.
http://s19.postimg.org/wagn7a5o1/echo.png
Активен

Ползването на Linux води до пристрастяване. Факт.
http://s19.postimg.cc/4oajwoq5v/xenial2.png

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #41 -: Sep 27, 2014, 11:23 »
Да, защото както казах дефолтския шел в убунту е dash, не е bash.
Активен

"Knowledge is power" - France is Bacon

cybercop

  • Напреднали
  • *****
  • Публикации: 5626
  • Distribution: Ubuntu LTS, CENTOS 6.x
  • Window Manager: Xfce, Gnome 2
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #42 -: Sep 27, 2014, 11:26 »
Да, защото както казах дефолтския шел в убунту е dash, не е bash.
Коментара за мен ли се отнася ?
http://s19.postimg.org/ack6dhqnl/bash3.png
http://s19.postimg.org/5f6lsdooh/bash4.png
« Последна редакция: Sep 27, 2014, 11:32 от cybercop »
Активен

Ползването на Linux води до пристрастяване. Факт.
http://s19.postimg.cc/4oajwoq5v/xenial2.png

borovaka

  • Напреднали
  • *****
  • Публикации: 1331
  • Distribution: Каквото дойде
  • Window Manager: Gnome / KDE
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #43 -: Sep 27, 2014, 12:09 »
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

@gat3way Някакъв успех с exim-a?
Спрях cgi-ите на всички стари машини и мисля да прекомпилирам bash-a остана една стара машина с freebsd 8 нещо-си, която търкаля само един exim и се чудя дали изобщо има смисъл.

п.с.
BSD-то си идва с csh по default, ама това специално е модвано от бивш колега и слага bash по с default инсталацията.
« Последна редакция: Sep 27, 2014, 12:12 от borovaka »
Активен

Та извода е прост: "Колкото по-големи ла*ната - толкова по-малка щетата! ... моралната де, не материалната"

mrowcp

  • Напреднали
  • *****
  • Публикации: 450
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #44 -: Sep 27, 2014, 12:31 »
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

@gat3way Някакъв успех с exim-a?
Спрях cgi-ите на всички стари машини и мисля да прекомпилирам bash-a остана една стара машина с freebsd 8 нещо-си, която търкаля само един exim и се чудя дали изобщо има смисъл.

п.с.
BSD-то си идва с csh по default, ама това специално е модвано от бивш колега и слага bash по с default инсталацията.

Е след като идва и казва, че ползва csh, защо ми връща отговор?

%env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
%echo $SHELL
/bin/csh
Активен

Some Things Just Are The Way They Are

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
bash: ifconfig: command not found
Настройка на програми
Spedge 3 2858 Последна публикация Jun 22, 2004, 00:43
от Acidtrance
-bash: id: command not found
Настройка на програми
empty 2 2473 Последна публикация Oct 19, 2004, 21:41
от empty
Bash: ifconfig: command not found
Настройка на програми
unhuman 4 2634 Последна публикация Nov 27, 2007, 12:41
от tolostoi
Security vulnerability in MySQL/MariaDB sql/password.c
Системна Сигурност
b2l 8 4394 Последна публикация Jun 14, 2012, 08:53
от b2l
Critical GHOST vulnerability affects most Linux Systems - CVE-2015-0235
Системна Сигурност
mrowcp 3 3006 Последна публикация Jan 30, 2015, 17:01
от mrowcp