Автор Тема: Remote Exploit Vulnerability Found In Bash  (Прочетена 13028 пъти)

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #45 -: Sep 27, 2014, 12:41 »
env май санитизира обкръжението та може би няма да стане не знам.
Активен

"Knowledge is power" - France is Bacon

borovaka

  • Участник
  • *****
  • Публикации: 1331
  • Distribution: Каквото дойде
  • Window Manager: Gnome / KDE
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #46 -: Sep 27, 2014, 12:45 »
Хах, ами тук нямам идея. Със csh не съм много запознат.
Ама или и той е уязвим на същата атака или env вдига по някакъв начин bash subshell или нещо от сорта.
Някой, ако има идея да каже.
Активен

Та извода е прост: "Колкото по-големи ла*ната - толкова по-малка щетата! ... моралната де, не материалната"

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #47 -: Sep 27, 2014, 12:53 »
Да, защото както казах дефолтския шел в убунту е dash, не е bash.
Коментара за мен ли се отнася ?
http://s19.postimg.org/ack6dhqnl/bash3.png
http://s19.postimg.org/5f6lsdooh/bash4.png

Значи вероятно вече ползваш пачната версия...или все пак ползваш dash. В squeeze направиха dash да е нещото към което сочи /bin/sh, но новите потребители би трябвало все още да се създават с bash като интерактивен шел. Я дай grep SHELL /etc/default/useradd и виж какво пише там? Също провери какъв ти е шела в терминала, най-лесното може би не най-правилното е да напишеш просто help, това обикновено плюе най-отгоре какъв е шела и коя версия е.
Активен

"Knowledge is power" - France is Bacon

cybercop

  • Участник
  • *****
  • Публикации: 5565
  • Distribution: Ubuntu LTS, CENTOS 6.x
  • Window Manager: Xfce, Gnome 2
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #48 -: Sep 27, 2014, 13:24 »
Значи вероятно вече ползваш пачната версия..
Не е вероятно, а сигурно. Bash беше обновен преди два дни.
Вече съм ти показал, коя версия ползвам.
« Последна редакция: Sep 27, 2014, 13:26 от cybercop »
Активен

Ползването на Linux води до пристрастяване. Факт.
http://s19.postimg.cc/4oajwoq5v/xenial2.png

d0ni

  • Участник
  • *****
  • Публикации: 183
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #49 -: Sep 27, 2014, 13:26 »
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

Какъв е проблемът? Нали говорихме за freebsd и случая със скриптове, които почват с #!/bin/bash
Активен

borovaka

  • Участник
  • *****
  • Публикации: 1331
  • Distribution: Каквото дойде
  • Window Manager: Gnome / KDE
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #50 -: Sep 27, 2014, 13:42 »
В freebsd портът на bash се инсталира в /usr/local/bin, така че е защитен от скриптове с shebang, който сочи към /bin/bash

Е ти това нещо верно ли го казваш? ... Супер защита е. Ами ако го изпълняваш през env (както междудругото е в по-голямата част от случаите), май защитата пада :D

Какъв е проблемът? Нали говорихме за freebsd и случая със скриптове, които почват с #!/bin/bash

Да, тези скриптове могат да започват с /usr/bin/env bash
Активен

Та извода е прост: "Колкото по-големи ла*ната - толкова по-малка щетата! ... моралната де, не материалната"

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #51 -: Sep 28, 2014, 00:25 »
Абе май наистина env чисти доста от environment-а, поне доколкото си играх. Та може би ненавистта към bash във FreeBSD им прави добра услуга :)

Апропо, изоставих идеята с exim и .forward, няма да се счупи това или поне няма аз да го счупя. Другата ми идея е да се строши нещо дето парсва логове, ако се окаже че неща като awstats или logwatch някъде бъркат, би било ужасно голям проблем, защото вървят като root. Обаче на първо четене не мога да открия някъде да стъпват накриво, поне по подразбиране.

mrowcp, нямам обяснение на тези твоите неща с csh, изглежда доста странно и не би трябвало да се случва. Иначе в офиса си играхме с маковете, всичките са уязвими.

« Последна редакция: Sep 28, 2014, 00:32 от gat3way »
Активен

"Knowledge is power" - France is Bacon

gat3way

  • Участник
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #52 -: Sep 28, 2014, 00:40 »
Я виж ти, бъг в дебиан (без секюрити последствия) - SHELL в /etc/default/useradd е /bin/sh,  а последния сочи към /bin/dash. Създавам нов потребител, шела му е /bin/bash. 
Активен

"Knowledge is power" - France is Bacon

go_fire

  • Участник
  • *****
  • Публикации: 5314
  • Distribution: Дебиан Сид
  • Window Manager: ROX-Desktop / е17
  • кашик с гранатомет в танково поделение
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #53 -: Sep 28, 2014, 11:01 »
А Ве от два дена се чудя по един въпрос, ама понеже не съм баш майстор, та се кютам. Да си кажа все пак. Този шибанг не е ли исторически остатък? Поне в Пърл от години няма значение какъв път е посочен там. Ако в баш не е така, той не е ли безкрайно изоставащ?

По между другото на един приятел жена му го питала дали е чувал за вирус наречен баш. Брей да съм заразен толкова години и да не знам.

Беше добавил тази картинка:



Голям майтап  :D
« Последна редакция: Sep 28, 2014, 11:03 от go_fire »
Активен

В $por4e2 e истината  ;)

***

Aко даваха стипендия за най-глупави, щях да съм човека с най-много Mини Kупъри

***

Reborn since 1998 || 15.09.2007 totally М$ free && conscience clear

4096bits

  • Участник
  • *****
  • Публикации: 3239
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #54 -: Sep 28, 2014, 11:23 »
Тея журналисти нема се научат да не пишат наизуст  :D
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

mrowcp

  • Участник
  • *****
  • Публикации: 450
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #55 -: Sep 28, 2014, 12:34 »
Вие пък, не знаете ли? :D

Apple — Most Mac OS X Users Not Vulnerable to 'Shellshock' Bash Bug
Активен

Some Things Just Are The Way They Are

4096bits

  • Участник
  • *****
  • Публикации: 3239
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #56 -: Sep 28, 2014, 12:52 »
"most of them are safe"
Това как да се разбира? Има ли bash за OS X?  ???
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

d0ni

  • Участник
  • *****
  • Публикации: 183
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #57 -: Sep 28, 2014, 12:57 »
А Ве от два дена се чудя по един въпрос, ама понеже не съм баш майстор, та се кютам. Да си кажа все пак. Този шибанг не е ли исторически остатък? Поне в Пърл от години няма значение какъв път е посочен там. Ако в баш не е така, той не е ли безкрайно изоставащ?

В никакъв случай не е исторически остатък. Логиката в него не е perl да прочете какво пише там. Когато изпълниш файл, който има вдигнат eXecutable flag, exec* функциита проверяват дали първите 2 байта на файла са #! и ако е така, се изпълнява файлът, който е след shebang и като параметър му се подава името на файла, който си се опитал да изпълниш. Ако няма shebang, няма да може да изпълняваш shell/perl/php/etc скриптове. без да се налага да напишеш преди това пълния път на интерпретатора.



Активен

go_fire

  • Участник
  • *****
  • Публикации: 5314
  • Distribution: Дебиан Сид
  • Window Manager: ROX-Desktop / е17
  • кашик с гранатомет в танково поделение
    • Профил
    • WWW
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #58 -: Sep 28, 2014, 13:06 »
Дони благодаря, не я знаех тази подробност (по-точно, че ако няма диез и чуденка, то няма да се изпълни). Обаче в Пърл наистина няма значение, какво пише там. Много често той не е в /usr/bin, някога не е даже на Юникс. И винаги си работи. Не знам, как са я постигнали тая магия. До днес не съм се замислял. Но това всеки може лично да го провери, като си измисли някакъв път и го нахака, например: /opt/perl5/perl или /home/user/bin/perl/perl, или /tmp/perl ако щеш. Каквото и да пишеш горе, е все тая щом присъства perl. А в шестицата даже и път не се поставя.
« Последна редакция: Sep 28, 2014, 13:09 от go_fire »
Активен

В $por4e2 e истината  ;)

***

Aко даваха стипендия за най-глупави, щях да съм човека с най-много Mини Kупъри

***

Reborn since 1998 || 15.09.2007 totally М$ free && conscience clear

4096bits

  • Участник
  • *****
  • Публикации: 3239
    • Профил
Re: Remote Exploit Vulnerability Found In Bash
« Отговор #59 -: Sep 28, 2014, 13:29 »
То половината линукс е perl. Напиши в терминала
find / -xdev -name *.pl -print
и виж калко perl скриптове ще излязат.
Активен

As they say in Mexico, "Dasvidaniya!" Down there, that's two vidaniyas.

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
bash: ifconfig: command not found
Настройка на програми
Spedge 3 1534 Последна публикация Jun 22, 2004, 00:43
от Acidtrance
-bash: id: command not found
Настройка на програми
empty 2 1236 Последна публикация Oct 19, 2004, 21:41
от empty
Bash: ifconfig: command not found
Настройка на програми
unhuman 4 1300 Последна публикация Nov 27, 2007, 12:41
от tolostoi
Security vulnerability in MySQL/MariaDB sql/password.c
Системна Сигурност
b2l 8 2549 Последна публикация Jun 14, 2012, 08:53
от b2l
Critical GHOST vulnerability affects most Linux Systems - CVE-2015-0235
Системна Сигурност
mrowcp 3 1759 Последна публикация Jan 30, 2015, 17:01
от mrowcp