Linux за българи: Форуми

Сигурност => Системна Сигурност => Темата е започната от: mrowcp в Sep 25, 2014, 17:38



Титла: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 25, 2014, 17:38
Ако все още някой не е разбрал ($2), няма да е лошо да се патчне :) Гледам, че са ме тествали, но интересно, че бях уязвим, а не са ръчкали нищо:

89.207.135.125 - - [25/Sep/2014:13:57:34 +0300] "GET /cgi-sys/defaultwebpage.cgi HTTP/1.0" 404 312 "-" "() { :;}; /bin/ping -c 1 198.101.206.138"


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: satir в Sep 25, 2014, 19:06
много ми е интересно ти как разбра, че са те преслушали :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: wfw в Sep 25, 2014, 19:27
Защото
Код:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
това е проверка дали ти е уязвим BASH.
Има някакво сходство.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: zxz в Sep 25, 2014, 19:31
http://bealers.com/2014/09/serious-bash-exploit-fix/ С 2 линии код се оправя всичко, стига сега да не се отвори нещо друго  :D.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: satir в Sep 25, 2014, 19:36
аз обнових bash, а сега съм пуснал Tiger security и скрипта проверява... да видим какво ще открие, ако открие неща. преди време на убунту имах някакъв скрипт, който не помня какъв беше и ме известяваше за промени по файловете и системата, ама сигурноста не ми е първа сила.
едит: това с 'х' проблем ли е или не?
Код
GeSHi (Bash):
  1. satir@satir-desktop:~$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
  2. bash: warning: x: ignoring function definition attempt
  3. bash: error importing function definition for `x'
  4. hello


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: zxz в Sep 25, 2014, 19:45
Изглежда, че дава грешка при декларирането, което трябва да става по принцип, т.е всичко е наред.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: wfw в Sep 25, 2014, 19:57
За по-стари версии на Linux, които нямат security updates, може да се компилира BASH:

https://gist.github.com/mattwhite/86de50d30134129e44ef ($2)

Това е за Debian 5, гледах аналогични и за Ubuntu 8.04

edit: скрипта е доста прост. Изтегля BASH, изтегля и прилага пачовете и компилира и инсталира. Аз лично изпълнявах стъпка по стъпка, защото не вярвам много на скриптове, които нямат елементарна проверка дали нещата не са върнали грешка.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 25, 2014, 20:06
Аз пък искам да си компилирам bash така, че да имам /dev/tcp устройство.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 25, 2014, 21:18
От известно време наблюдавайки made in china скенерите и ми се иска да пусна един Honeypot.Ако някой е правил подобно нещо, ще помоля да даде малко инфо какво е ползвал (дистро, пакети и т.н.).Ако gat3way прочете поста и има нещо в предвид, ще го помоля и той да се включи :)
Мисля, че на доста хора ще им е интересно.
 
P.S. Всъщност проблема е доста по-голям и не е фикснат на 100% ($2) с този пач


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: go_fire в Sep 25, 2014, 21:22
Е как гърнето с мед на Гейта е просто легендарно, макар бая старичко. Но там ставаше въпрос за съвсем друго, той садистично се гавреше с резняците.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 26, 2014, 01:40
Ми пусни си де, колко му е - една виртуална машина и гледай сеир. Аз бих го направил ако имах повече свободно време, сега е много сгодно време за такива забави, защото малоумните келемета още не знаят за проблема, та ще ти се набият по-интелигентните келемета и там ще видиш по-интересни изпълнения и ще събереш по-интересен материал за анализиране.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: satir в Sep 26, 2014, 04:48
както споменах, пуснах Tiger Security script, който поне половин час рови къде ли не, и като приключи просто конзолата се затвори, без да ми даде никакво обяснение :) сега, като си проверявам пощата, а аз редовно си проверявам пощата във /var/spool/mail/satir   ;D и виждам, че тигъра ми е писал съобщение съдържащо двайсетина предупреждения. да им обръщам ли внимание или просто да кажа - епа, доОобре!
Код
GeSHi (Bash):
  1. From "Tiger automatic auditor at satir-desktop" <root@satir-desktop>
  2. To root@satir-desktop
  3. Date 25/09/2014 20:00
  4. Subject Tiger Auditing Report for satir-desktop
  5. Message contents
  6.  
  7. # Checking listening processes
  8. --WARN-- [lin003w] The process `asterisk' is listening on socket 2000 (TCP on every
  9. interface) is run by asterisk.
  10. --WARN-- [lin003w] The process `asterisk' is listening on socket 4520 (UDP on every
  11. interface) is run by asterisk.
  12. --WARN-- [lin003w] The process `asterisk' is listening on socket 4569 (UDP on every
  13. interface) is run by asterisk.
  14. --WARN-- [lin003w] The process `asterisk' is listening on socket 5000 (UDP on every
  15. interface) is run by asterisk.
  16. --WARN-- [lin003w] The process `asterisk' is listening on socket 5060 (UDP on every
  17. interface) is run by asterisk.
  18. --WARN-- [lin003w] The process `avahi-daemon' is listening on socket 53120 (UDP on
  19. every interface) is run by avahi.
  20. --WARN-- [lin003w] The process `avahi-daemon' is listening on socket 5353 (UDP on
  21. every interface) is run by avahi.
  22. --WARN-- [lin002i] The process `cups-browsed' is listening on socket 631 (UDP) on
  23. every interface.
  24. --WARN-- [lin002i] The process `dhclient' is listening on socket 13154 (UDP) on every
  25. interface.
  26. --WARN-- [lin002i] The process `dhclient' is listening on socket 68 (UDP) on every
  27. interface.
  28. --WARN-- [lin003w] The process `git-daemon' is listening on socket 9418 (TCP on every
  29. interface) is run by gitdaemon.
  30. --WARN-- [lin003w] The process `icecast2' is listening on socket 8000 (TCP on every
  31. interface) is run by icecast2.
  32. --WARN-- [lin002i] The process `miniserv.pl' is listening on socket 10000 (TCP) on
  33. every interface.
  34. --WARN-- [lin002i] The process `miniserv.pl' is listening on socket 10000 (UDP) on
  35. every interface.
  36. --WARN-- [lin002i] The process `minissdpd' is listening on socket 1900 (UDP) on every
  37. interface.
  38. --WARN-- [lin002i] The process `nmbd' is listening on socket 137 (UDP) on every interface.
  39. --WARN-- [lin002i] The process `nmbd' is listening on socket 138 (UDP) on every interface.
  40. --WARN-- [lin003w] The process `ntpd' is listening on socket 123 (UDP on every interface)
  41. is run by ntp.
  42. --WARN-- [lin003w] The process `ntpd' is listening on socket 123 (UDP on 192.168.0.102
  43. interface) is run by ntp.
  44. --WARN-- [lin003w] The process `oidentd' is listening on socket 113 (TCP on every
  45. interface) is run by oident.
  46. --WARN-- [lin003w] The process `pulseaudio' is listening on socket 34052 (TCP on
  47. every interface) is run by kamen.
  48. --WARN-- [lin003w] The process `pulseaudio' is listening on socket 37646 (TCP on
  49. every interface) is run by kamen.
  50. --WARN-- [lin003w] The process `pulseaudio' is listening on socket 9875 (UDP on 224.0.0.56
  51. interface) is run by kamen.
  52. --WARN-- [lin003w] The process `pulseaudio' is listening on socket 16001 (TCP on
  53. every interface) is run by satir.
  54. --WARN-- [lin003w] The process `pulseaudio' is listening on socket 4713 (TCP on every
  55. interface) is run by satir.
  56. --WARN-- [lin003w] The process `pulseaudio' is listening on socket 9875 (UDP on 224.0.0.56
  57. interface) is run by satir.
  58. --WARN-- [lin003w] The process `rpc.statd' is listening on socket 49005 (TCP on every
  59. interface) is run by statd.
  60. --WARN-- [lin003w] The process `rpc.statd' is listening on socket 50118 (UDP on every
  61. interface) is run by statd.
  62. --WARN-- [lin002i] The process `rpcbind' is listening on socket 111 (TCP) on every
  63. interface.
  64. --WARN-- [lin002i] The process `rpcbind' is listening on socket 1022 (UDP) on every
  65. interface.
  66. --WARN-- [lin002i] The process `rpcbind' is listening on socket 111 (UDP) on every
  67. interface.
  68. --WARN-- [lin002i] The process `smbd' is listening on socket 139 (TCP) on every interface.
  69. --WARN-- [lin002i] The process `smbd' is listening on socket 445 (TCP) on every interface.
  70. --WARN-- [lin002i] The process `sshd' is listening on socket 22 (TCP) on every interface.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: wfw в Sep 26, 2014, 08:33
Някой по-горе се оказа прав. Пача не е бил така добър, сега чакаме нов :)

Цитат
Package        : bash
CVE ID         : CVE-2014-7169
Debian Bug     : 762760 762761

Tavis Ormandy discovered that the patch applied to fix CVE-2014-6271
released in DSA-3032-1 for bash, the GNU Bourne-Again Shell, was
incomplete and could still allow some characters to be injected into
another environment (CVE-2014-7169). With this update prefix and suffix
for environment variable names which contain shell functions are added
as hardening measure.

Additionally two out-of-bounds array accesses in the bash parser are
fixed which were revealed in Red Hat's internal analysis for these
issues and also independently reported by Todd Sabin.

For the stable distribution (wheezy), these problems have been fixed in
version 4.2+dfsg-0.1+deb7u3.

We recommend that you upgrade your bash packages.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: satir в Sep 26, 2014, 09:01
а ако смениме shell-a какво се случва?


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 26, 2014, 09:07
И аз това предложих, но никой не каза нищо.

satir, можеш ли да ми пуснеш pm с линкчета, относно VOIP , че искам да си пусна едно сървърче за лични нужди?


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: satir в Sep 26, 2014, 09:30
4069bits, имаш пм

такаааа... смених shell-a
Код
GeSHi (Bash):
  1. satir@satir-desktop:~$ cat /etc/shells
  2. # /etc/shells: valid login shells
  3. /bin/sh
  4. /bin/dash
  5. /bin/bash
  6. /bin/rbash
  7. /usr/bin/tmux
  8. /usr/bin/screen
  9. /bin/mksh
  10. /bin/mksh-static
  11. /bin/bash-static
  12. /bin/zsh
  13. /usr/bin/zsh
  14. /usr/bin/fish
  15. satir@satir-desktop:~$ chsh
  16. Password:
  17. Changing the login shell for satir
  18. Enter the new value, or press ENTER for the default
  19. Login Shell [/bin/bash]: /bin/dash
  20. satir@satir-desktop:~$


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: wfw в Sep 26, 2014, 09:31
може да го смените и трябва да го разкарате от /etc/shells доколкото прочетох и това решава проблема :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 26, 2014, 10:10
Shellshock DHCP RCE Proof of Concept ($2)

П.С. Има ли някаква възможност за виртуализация през терминал/ssh?


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: neter в Sep 26, 2014, 10:16
може да го смените и трябва да го разкарате от /etc/shells доколкото прочетох и това решава проблема :)
Възможността отново да изпълниш командата през bash остава ("bash -c"), така че това не решава проблема. Би било някакво решение, ако се забрани достъпа до /bin/bash файла, или ако направо се разкара bash.
За повечето по-разпространени дистрибуции тези гимнастики не са нужни, тъй като бързо изкараха ъпдейти и двата пъти.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: go_fire в Sep 26, 2014, 12:39
Ами доколкото помня, в Дебиан е подменен на Даш. В шестицата, аз насилствено си го върнах. Имайте предвид, че разните обвивки се държат различно и макар да имат много общо, ако ще сменяте на нещо различно от Даш, то ще падне бая четене, за да може да го оползотворявате.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 26, 2014, 13:54
За мен най-добрия шел е zsh и бих го турил навнсякъде, но не успях нещо да си направя промпта, както ми се ще и това ме сдуха за момент. Може пак да се опитам да го разбера. Тея цветови мишмаши..... И в баша, ми е мътна и кървава, като опре до промпта. Искам като сменя на руут права, да става червен


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: go_fire в Sep 26, 2014, 14:00
Искаш знака да ти е по-голямо, като в ДОС или процент като в други професионални ОС от семейството на Юникс? Странно, последните десет години не бях срещал човек с подобни желания. Всеки си е башка луд за него си. Ала щом за теб така е добре, за всички ни е добре.

Иначе е страшно лесно. Просто трябва да се окаже една променлива на средата. Ето подробни описания от едно от любимите ми места:

http://bash.cyberciti.biz/guide/Changing_bash_prompt


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 26, 2014, 14:46
Все ми е тази, какъв ще ми е знака.
Искам цветен промпт, че като преглеждам изхода от някоя по бълваща команда, да не търся като хахав от къде да започва, но това е лесно. Другото е, че искам да е с различен цвят, когато съм с админски права.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: go_fire в Sep 26, 2014, 17:02
А-а-а чел, не дочел, не доразбрал. Цвета си искал. Е те това не знам. mc си го настроих да ми е червен, когато съм админ, ама това по-скоро за гъзарийка. Не знам, какво да ти кажа. Цвят не съм сменял на показалец. Иначе по другият проблем, не е ли по-лесно просто да ползваш нещо като less или more. Например аз правя нещо такова:

Код
GeSHi (Bash):
  1. dmesg| less

Предимството е, че така имаш и търсене.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: cybercop в Sep 26, 2014, 18:25
http://s19.postimg.org/ignp4hnox/bash.png ($2)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: HQ в Sep 26, 2014, 18:55
Linux debian-vpc 3.12.0-vpc-debian #4 SMP PREEMPT Sun Nov 10 19:13:58 EET 2013 x86_64 GNU/Linux
Код:
root@debian-vpc:/home/bobby/Desktop# env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
root@debian-vpc:/home/bobby/Desktop# env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
shellshock
completed

FreeBSD BSD 10.0-RELEASE FreeBSD 10.0-RELEASE #0 r268621: Fri Jul 18 01:19:14 EEST 2014     root@SERVER:/usr/obj/usr/src/sys/SERVER  amd64
Код:
[root@BSD ~]# env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
[root@BSD ~]# env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
/usr/local/bin/bash: warning: X: ignoring function definition attempt
/usr/local/bin/bash: error importing function definition for `X'
completed

OpenBSD HACKME.XXX.XXX 5.5 GENERIC#276 i386
Код:
$ env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
$ env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
which: bash: Command not found.
env: -c: No such file or directory

Mac OS X
Код:
Darwin 13.4.0 Darwin Kernel Version 13.4.0: Sun Aug 17 19:50:11 PDT 2014; root:xnu-2422.115.4~1/RELEASE_X86_64 x86_64
sh-3.2# env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
shellshock
completed
sh-3.2# env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
shellshock
completed

SunOS solaris 5.11 11.1 i86pc i386 i86pc
Код:
bash-4.1$ env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed
bash-4.1$ env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
shellshock
completed

Само нз защо дава и двете ?!


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: cybercop в Sep 26, 2014, 19:14
@HQ : Прекалено смело изпълняваш скрипт в root сесия.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 26, 2014, 20:50
Да опасно е, може да изпише нещо :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: cybercop в Sep 26, 2014, 21:06
Мисълта ми е друга. Как няма да изпише (да се изпълни), като му даваш права за изпълнение ?
http://s19.postimg.org/r6ks5c569/bash2.png


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 26, 2014, 22:06
Сериозно не знам и не мога и да предположа какво имаш предвид, без да прозвучи като заяждане.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: HQ в Sep 26, 2014, 22:55
Реших,че няма да е опасно,щом го има горе в новината ...
Както винаги щом излезе експлойт, само BSD-тата доказват силата си,а всичко останало кляка.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 26, 2014, 23:31
В случая доказва ината да не ползват bash като дефолтен шел. Което между другото ме осветли каква била и идеята на cybercop.

Само че не е защото го изпълняваш като root, а защото убунтувците подобно на freebsd са си избрали друг дефолтски шел, в случая dash. Този тест няма да мине.

Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: d0ni в Sep 27, 2014, 00:23
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 27, 2014, 01:14
Между другото кой е дефолтния шел в FreeBSD в момента? Не съм имал вземане-даване с това и нямам акаунт на такава машина от години. Преди май беше csh или нещо от сорта.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 27, 2014, 01:48
Оооо, между другото и qmail-а го отнесе (с .forward), аз днес правих доста опити с exim, но не успях да го излъжа за съжаление.

(https://d3j5vwomefv46c.cloudfront.net/photos/large/866829641.png?1411698278)

(https://d3j5vwomefv46c.cloudfront.net/photos/large/866829660.png?1411698307)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: BRADATA в Sep 27, 2014, 07:13
Оооо, между другото и qmail-а го отнесе (с .forward), аз днес правих доста опити с exim, но не успях да го излъжа за съжаление.
....
Това не е хич добре.... Чакаме да видим какво още не е наред....


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 27, 2014, 07:19
Между другото кой е дефолтния шел в FreeBSD в момента? Не съм имал вземане-даване с това и нямам акаунт на такава машина от години. Преди май беше csh или нещо от сорта.

За момента нямам идея.При мен са стари и:

%env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
%uname -r
7.0-RELEASE
%echo $SHELL
/bin/csh

Хм... тук не трябваше ли да фейлне
И още един:
Last login: Mon Sep 15 01:02:04 2014
Welcome to Darwin!
marsg4:~ mrowcp$ env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
marsg4:~ mrowcp$ uname -r
8.11.1


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: programings в Sep 27, 2014, 07:21
Аз друго не мога да асимилирам - какъв е проблема със CGI скриптовете?

Ако можем да контролираме environment-а, защо въобще ни е тая уязвимост на bash? Не можем ли и без нея да си задаваме произволни команди през HTTP хедърите, и парсера като обработва автоматично въпросните входни данни към променливи, просто да ги изпълни?

Уф, пълна мъгла ми е.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: zxz в Sep 27, 2014, 10:45
Още команди за тестване...
env X='() { (a)=>\' sh -c "echo date"; cat echo
X='() { function a a>\' bash -c echo; [ -e echo ] && echo "hacked"
Първата работи при мен.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 27, 2014, 11:10
Цитат
Ако можем да контролираме environment-а, защо въобще ни е тая уязвимост на bash? Не можем ли и без нея да си задаваме произволни команди през HTTP хедърите, и парсера като обработва автоматично въпросните входни данни към променливи, просто да ги изпълни?

Ако скрипта изпълнява каквото и да било свързано с environment-а (елементарния пример с ping cgi скрипт който пингва хост зададен от потребителя) и няма адекватно филтриране на входа, тогава ще го отнесе. В случаят обаче няма нужда от това - bash винаги  ще го изпълни, без значение какъв е скрипта и какво прави, та това е проблема.

Цитат
Смисъла на скрипта е да се провери, възможно ли е изпълнението му в потребителски режим.
В администраторски режим, той така или иначе ще се изпълни, стига да е коректно написан. То му даваш предварително права, още преди да си го въвел.

Опасявам се че нищо не си разбрал. Няма значение дали го изпълняваш като обикновен потребител или като superuser. Единствено има значение дали шела ти е уязвим bash или не. В теста няма нищо, което да изисква административни права.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: cybercop в Sep 27, 2014, 11:19
Опасявам се че нищо не си разбрал. Няма значение дали го изпълняваш като обикновен потребител или като superuser. Единствено има значение дали шела ти е уязвим bash или не. В теста няма нищо, което да изисква административни права.
Прав си, извинявам се. Оказа се, че дори с администраторски права не се изпълнява.
http://s19.postimg.org/wagn7a5o1/echo.png


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 27, 2014, 11:23
Да, защото както казах дефолтския шел в убунту е dash, не е bash.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: cybercop в Sep 27, 2014, 11:26
Да, защото както казах дефолтския шел в убунту е dash, не е bash.
Коментара за мен ли се отнася ?
http://s19.postimg.org/ack6dhqnl/bash3.png
http://s19.postimg.org/5f6lsdooh/bash4.png


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: borovaka в Sep 27, 2014, 12:09
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

@gat3way Някакъв успех с exim-a?
Спрях cgi-ите на всички стари машини и мисля да прекомпилирам bash-a остана една стара машина с freebsd 8 нещо-си, която търкаля само един exim и се чудя дали изобщо има смисъл.

п.с.
BSD-то си идва с csh по default, ама това специално е модвано от бивш колега и слага bash по с default инсталацията.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 27, 2014, 12:31
Нямам идея как стои въпроса с freebsd, предполагам че е както в убунту - в двата случая това че bash не е дефолтския шел не те спасява от проблема. Първият шел скрипт с #!/bin/bash отгоре на който можеш да му контролираш environment-а, ще даде въпросния проблем. Решението не е в смяната на дефолтния шел, решението е или в премахването на bash, или в пачването му.

В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

@gat3way Някакъв успех с exim-a?
Спрях cgi-ите на всички стари машини и мисля да прекомпилирам bash-a остана една стара машина с freebsd 8 нещо-си, която търкаля само един exim и се чудя дали изобщо има смисъл.

п.с.
BSD-то си идва с csh по default, ама това специално е модвано от бивш колега и слага bash по с default инсталацията.

Е след като идва и казва, че ползва csh, защо ми връща отговор?

%env x='() { :;}; echo vulnerable' bash -c 'echo hello'
vulnerable
hello
%echo $SHELL
/bin/csh


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 27, 2014, 12:41
env май санитизира обкръжението та може би няма да стане не знам.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: borovaka в Sep 27, 2014, 12:45
Хах, ами тук нямам идея. Със csh не съм много запознат.
Ама или и той е уязвим на същата атака или env вдига по някакъв начин bash subshell или нещо от сорта.
Някой, ако има идея да каже.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 27, 2014, 12:53
Да, защото както казах дефолтския шел в убунту е dash, не е bash.
Коментара за мен ли се отнася ?
http://s19.postimg.org/ack6dhqnl/bash3.png
http://s19.postimg.org/5f6lsdooh/bash4.png

Значи вероятно вече ползваш пачната версия...или все пак ползваш dash. В squeeze направиха dash да е нещото към което сочи /bin/sh, но новите потребители би трябвало все още да се създават с bash като интерактивен шел. Я дай grep SHELL /etc/default/useradd и виж какво пише там? Също провери какъв ти е шела в терминала, най-лесното може би не най-правилното е да напишеш просто help, това обикновено плюе най-отгоре какъв е шела и коя версия е.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: cybercop в Sep 27, 2014, 13:24
Значи вероятно вече ползваш пачната версия..
Не е вероятно, а сигурно. Bash беше обновен преди два дни.
Вече съм ти показал, коя версия ползвам.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: d0ni в Sep 27, 2014, 13:26
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

Какъв е проблемът? Нали говорихме за freebsd и случая със скриптове, които почват с #!/bin/bash


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: borovaka в Sep 27, 2014, 13:42
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

Какъв е проблемът? Нали говорихме за freebsd и случая със скриптове, които почват с #!/bin/bash

Да, тези скриптове могат да започват с /usr/bin/env bash


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 28, 2014, 00:25
Абе май наистина env чисти доста от environment-а, поне доколкото си играх. Та може би ненавистта към bash във FreeBSD им прави добра услуга :)

Апропо, изоставих идеята с exim и .forward, няма да се счупи това или поне няма аз да го счупя. Другата ми идея е да се строши нещо дето парсва логове, ако се окаже че неща като awstats или logwatch някъде бъркат, би било ужасно голям проблем, защото вървят като root. Обаче на първо четене не мога да открия някъде да стъпват накриво, поне по подразбиране.

mrowcp, нямам обяснение на тези твоите неща с csh, изглежда доста странно и не би трябвало да се случва. Иначе в офиса си играхме с маковете, всичките са уязвими.



Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 28, 2014, 00:40
Я виж ти, бъг в дебиан (без секюрити последствия) - SHELL в /etc/default/useradd е /bin/sh,  а последния сочи към /bin/dash. Създавам нов потребител, шела му е /bin/bash. 


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: go_fire в Sep 28, 2014, 11:01
А Ве от два дена се чудя по един въпрос, ама понеже не съм баш майстор, та се кютам. Да си кажа все пак. Този шибанг не е ли исторически остатък? Поне в Пърл от години няма значение какъв път е посочен там. Ако в баш не е така, той не е ли безкрайно изоставащ?

По между другото на един приятел жена му го питала дали е чувал за вирус наречен баш. Брей да съм заразен толкова години и да не знам.

Беше добавил тази картинка:

(http://i.imgur.com/WS41FP6.jpg)

Голям майтап  :D


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 28, 2014, 11:23
Тея журналисти нема се научат да не пишат наизуст  :D


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 28, 2014, 12:34
Вие пък, не знаете ли? :D

Apple — Most Mac OS X Users Not Vulnerable to 'Shellshock' Bash Bug ($2)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 28, 2014, 12:52
"most of them are safe"
Това как да се разбира? Има ли bash за OS X?  ???


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: d0ni в Sep 28, 2014, 12:57
А Ве от два дена се чудя по един въпрос, ама понеже не съм баш майстор, та се кютам. Да си кажа все пак. Този шибанг не е ли исторически остатък? Поне в Пърл от години няма значение какъв път е посочен там. Ако в баш не е така, той не е ли безкрайно изоставащ?

В никакъв случай не е исторически остатък. Логиката в него не е perl да прочете какво пише там. Когато изпълниш файл, който има вдигнат eXecutable flag, exec* функциита проверяват дали първите 2 байта на файла са #! и ако е така, се изпълнява файлът, който е след shebang и като параметър му се подава името на файла, който си се опитал да изпълниш. Ако няма shebang, няма да може да изпълняваш shell/perl/php/etc скриптове. без да се налага да напишеш преди това пълния път на интерпретатора.





Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: go_fire в Sep 28, 2014, 13:06
Дони благодаря, не я знаех тази подробност (по-точно, че ако няма диез и чуденка, то няма да се изпълни). Обаче в Пърл наистина няма значение, какво пише там. Много често той не е в /usr/bin, някога не е даже на Юникс. И винаги си работи. Не знам, как са я постигнали тая магия. До днес не съм се замислял. Но това всеки може лично да го провери, като си измисли някакъв път и го нахака, например: /opt/perl5/perl или /home/user/bin/perl/perl, или /tmp/perl ако щеш. Каквото и да пишеш горе, е все тая щом присъства perl. А в шестицата даже и път не се поставя.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 28, 2014, 13:29
То половината линукс е perl. Напиши в терминала
find / -xdev -name *.pl -print
и виж калко perl скриптове ще излязат.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: d0ni в Sep 28, 2014, 13:43
Дони благодаря, не я знаех тази подробност (по-точно, че ако няма диез и чуденка, то няма да се изпълни). Обаче в Пърл наистина няма значение, какво пише там. Много често той не е в /usr/bin, някога не е даже на Юникс. И винаги си работи. Не знам, как са я постигнали тая магия. До днес не съм се замислял. Но това всеки може лично да го провери, като си измисли някакъв път и го нахака, например: /opt/perl5/perl или /home/user/bin/perl/perl, или /tmp/perl ако щеш. Каквото и да пишеш горе, е все тая щом присъства perl. А в шестицата даже и път не се поставя.

За perl/bash/php/awk (май за почти всичко), щом редът започва с "#", значи е коментар и изобщо няма значение какво пише след това :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 28, 2014, 14:38
"most of them are safe"
Това как да се разбира? Има ли bash за OS X?  ???

Разбира се, че са vuln (както може да видиш от поста ми и този на gat3way).
Ключа за палатката е в "not exposed to remote exploits of bash unless users configure advanced UNIX services." Демек, след като си мислиш, че много разбираш и пипаш по системата, сърбай си попарата :D

P.S. gat3way да не клекна пак домашния сървър?Сложи най-накрая един бутон за Donate на страницата и вземи едно свястно желязо.

EDIT: Реших да разцъкам малко и тествах следното:
1) От FreeBSD което уж е vuln

$php test.php -u http://192.168.1.100/cgi-bin/test-cgi -c "ping -c 1 192.168.1.1"
Command sent to the server!


файла test.php е този ($2)

На 192.168.1.1 пуснах

#tcpdump -ni eth1 icmp

,но няма ни вест ни кост.Ако пусна ръчно пинг на един пакет, се появява в дъмпа.Или нещо не правя както трябва или т'ва не работИ.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 28, 2014, 22:35
Клекна,да, преместих го, а на новото място още няма интернет. Предвид че вдигнахме скандал на мтел, ще видим кога точно ще има, но не очаквам да е по-рано от вторник-сряда. Много са го развалили мегалан-а, тия са някакви безумни некадърници. Та засега съм 40 лева назад поради неизвестни причини и доста голямо закъснение не да ми го преместят, оооо нее - да ми се обадят.

Но пък не било лошо да нямаш интернет вкъщи.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: neter в Sep 29, 2014, 09:41
В bash са намерени още 4 уязвимости, експлоатируеми чрез променливите на средата ($2).


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Sep 29, 2014, 11:18
В bash са намерени още 4 уязвимости, експлоатируеми чрез променливите на средата ($2).

 в обзоре утверждается о вероятном проявлении проблемы в OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверах и службах Inetd (например, tcpserver).


Ухаа :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: HQ в Sep 29, 2014, 17:26
Баша беше дотук! Да ви представя новия ми шел : ZSH  [_]3


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: programings в Sep 29, 2014, 17:35
Между другото, няма ли да е по-лесно да се експлойтват CGI скриптове чрез GET stream-а, при все, че отива също в environment променлива (QUERY_STRING), без да си играем да spoof-ваме HTTP хедърите?


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: jet в Sep 29, 2014, 17:42
Баша беше дотук! Да ви представя новия ми шел : ZSH  [_]3
трай бабо да не те срещне мечка.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: 4096bits в Sep 29, 2014, 20:17
Някой беше дал тук линк към едно сайтче и ето какво видях току-що на него. И вместо първо да се сетя за добрите приложения на технологията, си помислих, колко ли ще е по-лесен сега контрола и наблюдението на едни хора, над други.

https://www.youtube.com/watch?v=i5bnmRpJmXA


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Sep 30, 2014, 01:27
Заклевам се ще ги пребия тия чукундури. Току-що реших ей така да пробвам да си пъхна кабела в розетката и какво да видя, хаааа мтел-ски трафик. Съответно повече трафик отколкото трябва, щото няма никакво порт секюрити и съответно ми беше лесно да видя и IP адреси и мак адреси, та си избрах една подходяща двойка, iptables -F INPUT --state NEW -j DROP  и сменяй IP и мак на воля. Мммммдам, имаме си интернет от мтел на новото място, някой се е погрижил да върже апартамента към суича на етажа. Мен ми взеха 40 лева защото видиш ли трябвало да прокарват инфраструктура. И ме бавят с дни и още не са ми назначили дата. Това съобщение го пиша нелегално, крадейки интернет от някой абонат на блока, не знам кой. Идиотите да дойдат да ми се карат само че са си гледали arpwatch-а и са видяли дуплицирани отговори и са решили че съм аз. Първо ще ги накарам да ми върнат 40-те лева за прекарване на нова инфраструктура, после МНОГО ЯКО ЩЕ ИМ НАБИЯ КАНЧЕТО задето корпоративната им шит машина ми бави нещата с дни.

Ей заклевам се луди ще ги направя тия педерастчета жалки, яко яко яко съм им набрал.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: satir в Sep 30, 2014, 06:30
некой да ми каже, какво е това:
(http://s28.postimg.org/7gck7xxzh/bash1.png)

събуждам се, събуждам машината - бех оставил един top, така, да си следи... но вместо тов виждам това горе, а аз не съм пускал никакви такива работи. та, какво е това?


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: stealth01 в Sep 30, 2014, 08:08
хакнали са те през top-а :D
или си натиснал случайно f. едно от тия две неща е :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: laskov в Sep 30, 2014, 09:13
Ей заклевам се луди ще ги направя тия педерастчета жалки, яко яко яко съм им набрал.
Пусни им 220V в розетката или един електрошок :) ... да извиняват всички, че не е по темата.

А по темата, имам една машина със Slackware 10.1.0 и GNU bash, version 3.00.16 и си викам, я да пробвам да го пачна и компилирам. Е, стана GNU bash, version 3.00.19, но пак е вулнерабле


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: Naka в Sep 30, 2014, 11:05
Оооо, между другото и qmail-а го отнесе (с .forward), аз днес правих доста опити с exim, но не успях да го излъжа за съжаление.

(https://d3j5vwomefv46c.cloudfront.net/photos/large/866829641.png?1411698278)

Интересното е кога се точно се изпълнява Shellshock-а? Дали точно след mail from: и последващото 250 ok вече е изпълнено или трябва да се затвори сесията на qmail-а след quit.


имам точно такъв случай с .qmail и |
но имам и специални проверки в последващото  rcpt to:<example@example.com>
250 ok
които ще прекратят сесията - так че евентуален Shellshock-а не би трябвало да се задейства.

ето тук има още информация за проблема:
http://marc.info/?l=qmail&m=141183309314366&w=2


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: MiCRo в Oct 01, 2014, 01:24
Заклевам се ще ги пребия тия чукундури. Току-що реших ей така да пробвам да си пъхна кабела в розетката и какво да видя, хаааа мтел-ски .....
Ей заклевам се луди ще ги направя тия педерастчета жалки, яко яко яко съм им набрал.

Мдам...Мегалан беше учудващо добре, Мтел откакто ги напазаруваха....настана мъка....те преди немного месеци затриха целия си хостинг (корпоративни сайтове хостваха) и бая клиенти останаха без сайтовете си, е...и без бекъп разбира се ..истинските мъже нямат бекъп ;-).
И така вежливи Мтел служители получиха бойни задачи интимно да посетят/прозвънят клиентите и възможно най-дискретно да ги попитат на ушо 'имате ли бекъп' за да не се разчуе ;-)
Мегалан бяха супер преди да ги купи Мтел....след това стана селската работа.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Oct 01, 2014, 08:25
Накарах им се публично и много бързо се разреши проблема, без да се налага да звъня по телефони, да ме препращат на тоя и оня и да се налага да пускам жалби, че да ми върнат парите. Абе като цяло съм доволен.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: edmon в Oct 01, 2014, 09:23
Накарах им се публично и много бързо се разреши проблема, без да се налага да звъня по телефони, да ме препращат на тоя и оня и да се налага да пускам жалби, че да ми върнат парите. Абе като цяло съм доволен.
Как стана това публично накарване?
Аз като исках да им стана клиент 3 дена никой не ми се обади да се уговорим да ме вкл., Аз се обаждам на третия ден уж имало грешка в номера и от този от който се обаждам е истинският номер.
На четвъртият ден нищо. На петият ден пак аз се обаждам , и онея викат ся ша са обади техника.
Техника ми звъни и ми оферира вкл. след 5 дена, аз му казах, че ако не може да го извърши до половин час ще отивам да пускам жалба, че се отказвам.
Така и направих, пуснах жалба.
Чаках 2 седмици уж, че ще ми се обадят, ама аз пак трябваше да ида.
В т.5 от договора ясно е описана тази ситуация, а в отговора накаква леля беше
посочила, че по изключение го правят.
Аз и викам на служителката искаш да го прекратиш договора или да почвам да викам.
Имаше в Ментелския офис около 20 клиентЯ.

Прекратихме договора.
ПОсле прочетох в договора, че и парите тряяя ми върнат. Не ми е за 32-то лефа, ама
за кво не си четат договорите?
ХОдих пак , на един офис манагер му викам, едни пари, той вика кви пари,
викам вдни пари тряяя ми върнете или да почвам да крещя?
Той се зае, отне му около 10 мин. цъкане по адската система.

След 24 часа да съм отишъл от там да си зема парите.

Тва колкото по-малко има човекЯ допир с БГ монополисти и мастодонти толкУз по-малко
нерво.
Избягвайте всекакъв досег с МЕнтел, ВиваСом .


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Oct 01, 2014, 09:56
Лесно - отидох в съпорт форума и най-културно си обясних проблема и защо съм бесен. Имах известен спор с някакъв човек там, не знам дали е служител, надявам се да не е, който се опитваше да ми обяснява разни неща, но се отказа да спори с мен накрая . Същият ден ми се обадиха и ми разрешиха проблема и ми приспаднаха парите.

Между другото, трябва си подход, с викане и каране не става. Жена ми като им крещя по телефона, нищо не стана, аз като се оплаках най-културно, всичко се реши същия ден.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: Odido в Oct 01, 2014, 11:46
И сега си седиш с крадения нет  ??? ;D  ама какво пък толкова и аз съм метнал една 15 децибелова пръчка на покрива с 17 метра кабел...


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Oct 01, 2014, 12:48
Ъъъъм не, с моя си нет съм.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: edmon в Oct 01, 2014, 14:36
Лесно - отидох в съпорт форума и най-културно си обясних проблема и защо съм бесен. Имах известен спор с някакъв човек там, не знам дали е служител, надявам се да не е, който се опитваше да ми обяснява разни неща, но се отказа да спори с мен накрая . Същият ден ми се обадиха и ми разрешиха проблема и ми приспаднаха парите.

Между другото, трябва си подход, с викане и каране не става. Жена ми като им крещя по телефона, нищо не стана, аз като се оплаках най-културно, всичко се реши същия ден.

ааа с римоут крещене не става, само локал в пик час ... и не се крещи, а се предупреждава : "ще си свършите ли работата или да почвам да ви крещя "


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: d0ni в Oct 01, 2014, 18:55
ааа с римоут крещене не става, само локал в пик час ... и не се крещи, а се предупреждава : "ще си свършите ли работата или да почвам да ви крещя "

както си тръгнал да правиш женски номера, може накрая да заплачеш за по-ефектно


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Oct 01, 2014, 21:21
Е не съм предупреждавал, още по-малко пък крещял. Само си изложих проблемите, обясних къде според мен бъркат и какви са ми исканията по въпроса, бяха доста отзивчиви. Сега някакъв човек, надявам се не служител, взе да ми обяснява колко струвала една дупка на суича, как трябвало да проявяваме взаимна толерантност и как имало техници, които имали навика да ходят с UPS под ръка и да пускат ток по етернет кабела на крадците. Обаче и това не ме извади от релси, съвсем културно обясних че суича е до входната ми врата и ако не искат да изпържат инфраструктурата си, ще трябва да го вършат това докато са пред вратата ми. Обясних им че във връзка с това ако ме уцелят докато съм вкъщи, ще ги хвана да им премеря специфичното съпротивление на епитела в ректалната област. Та дотам с нашия малък спор, след това се намеси съпорта и ми реши проблема бързо и точно така както исках.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: programings в Oct 01, 2014, 21:23
http://seclists.org/fulldisclosure/2014/Oct/9


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Oct 02, 2014, 08:41
Не искам да омаловажавам лафа, но може ли да се съсредоточим върху темата :) ?

# bash --version
GNU bash, version 4.1.2(1)-release (i386-redhat-linux-gnu)
Copyright (C) 2009 Free Software Foundation, Inc.
License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html>

This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.


>foo='() { echo not patched; }' bash -c foo
not patched

#yum update bash.i686
Updated:
  bash.i686 0:4.1.2-15.el6_5.2

Complete!


>foo='() { echo not patched; }' bash -c foo
bash: foo: command not found

Пълен списък от https://github.com/mubix/shellshocker-pocs

EDIT: Налазин една от IRC мрежите да видя за какво иде реч.

09:27 -pand!- Irssi: #apache: Total of 511 nicks [510 ops, 0 halfops, 0 voices, 1 normal]

На всички IP-та има "Welcome to the Mitel® 5000 Communications Platform"


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: ray в Oct 02, 2014, 16:03
Здравейте,

CentOS-7:yum info bash
Installed Packages
Name        : bash
Arch        : x86_64
Version     : 4.2.45
Release     : 5.el7_0.4
...
Тествах със скрипт - bashcheck (виж bashcheck/shellschock Google)-има и git репо.
Testing /usr/bin/bash ...
GNU bash, version 4.2.45(1)-release (x86_64-redhat-linux-gnu)

Variable function parser pre/suffixed [(), redhat], bugs not explitable
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Not vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Found non-exploitable CVE-2014-6277 (lcamtuf bug #1)
Found non-exploitable CVE-2014-6278 (lcamtuf bug #2)
...
В момента работя със zsh но имам и bash.
Успех.
Румен


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: edmon в Oct 02, 2014, 16:18
ааа с римоут крещене не става, само локал в пик час ... и не се крещи, а се предупреждава : "ще си свършите ли работата или да почвам да ви крещя "

както си тръгнал да правиш женски номера, може накрая да заплачеш за по-ефектно

Ми иди и наблюдавай клиентите в център на Ментел, много от тях са нервни и на ръба на нервна криза:)))
Аз за моето ходене около 6 пъти заради тая история видях много,
които едвам се сдържаха да почнат да псуват хамалски:))

С плач тях не мое ги уплашиш! :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: Odido в Oct 03, 2014, 11:55
Хм ,излъгах ,извинявам се за което.Загубите идват малко повечко ,а на Tp-Link-a са направо ужасяващи. 
Преходника също отчита загуби ,тъй като и той има дължина ,не е от тези металните ,които се завиват.Оптималния вариант беше 'булет усилвател' ,който се монтира в кухината на антената ,но струва около стотина долара.Усилвателя е някъде посредата ,в таванското помещение.Честно казано бях много скептичен преди да купя,тъй като не съм основно запознат с мрежите ,топологии и прочие ,факт е обаче ,че даде резултат и в сигнала и в скоростта на връзката ,като последното резултата  надмина очакванията ми.


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Oct 04, 2014, 09:44
Нека ако сметне администратора да отвори отделна тема,че оспамихме :)

Да, точно това си мислех и аз да предложа.
Темата е интересна, но все се надявам като отворя темата, да прочета някаква информация за баша, а все за антени се говори :)


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: gat3way в Oct 04, 2014, 12:05
ОК, преместих оффтопика


Титла: Re: Remote Exploit Vulnerability Found In Bash
Публикувано от: mrowcp в Oct 09, 2014, 02:50
Чета и си мисля, дали хака на JPMorgan chace и другите няколко банки, нямат общо с "Shellshock" или е просто съвпадение? :)