-Цитатник

В Казахстане опять проблемы с входом в Лиру. - (0)

В Казахстане опять проблемы с входом в Лиру. Пару дней, может больше нельзя войти в Лиру в Каз...

Статьи и книги Криса Касперски на Яндекс Диске. - (4)

Статьи и книги Криса Каспески на Яндекс Диске ссылка для скачивания Библиотека Криса Кас...

Поддельные под LiRu вредоносные сайты в Интернете!!! - (1)

Поддельные под LiRu вредоносные сайты в Интернете!!! Внимание!!! Поддельные под LiRu вредоносн...

 -Поиск по дневнику

Поиск сообщений в ks-v2

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 10.07.2014
Записей:
Комментариев:
Написано: 352


Критическая уязвимость в bash

Четверг, 25 Сентября 2014 г. 16:39 + в цитатник
andrei_galkin все записи автора В командном интерпретаторе Bash выявлена опасная уязвимость (CVE-2014-6271), позволяющая организовать выполнение кода в контексте другого сеанса bash. Проблема вызвана недоработкой в организации экспорта переменных окружения и shell-функций в другие экземпляры bash, что приводит к выполнению блоков кода из специально оформленных переменных окружения, полученных от других процессов. Во многих типовых конфигурациях уязвимость может быть эксплуатирована по сети, если bash вызывается в качестве shell-интерпретатора. Потенциально может быть атаковано любое приложение которые запускает bash или скрипты на bash с установкой переменных окружения на основе внешних данных (манипуляция с подобными suid-программами может привести к повышению привилегий в системе). В том числе могут быть атакованы CGI-скрипты (написанные на bash или в которых вызывается bash), dhclient, CUPS и конфигурации OpenSSH. Текущие версии bash используют переменные окружения для экспорта функций, при этом если в переменной содержится "() {", то её содержимое воспринимается как функция. Из-за ошибки, после завершения тела функции, обработка продолжается и после символа "}". Если после функции указана команда, то bash выполнит и её (например, "VAR=() { ignored; }; /bin/id"). Уязвимость проявляется для любых переменных окружения, имя не имеет значения. В случае с OpenSSH атака может быть проведена через подстановку переменной окружения SSH_ORIGINAL_COMMAND. После выполнения указанной команды в переменную окружения будет скопирована в том числе строка '() { ignored; }; /usr/bin/id', которая инициирует запуск команды /usr/bin/id на стороне удалённой системы. Аналогичные атаки могут быть проведены через переменную окружения TERM или при запуске CGI-скриптов через переменные REMOTE_USER, HTTP_CUSTOM, QUERY_STRING и т.п. (например, можно передать значение "() {" вместо имени пользователя или в теле HTTP-заголовка "Custom:"). Для устранения проблемы производителями дистрибутивов подготовлена серия исправлениеей. Обновления пакетов с bash уже выпущены для Debian, Ubuntu, RHEL, CentOS.
Подробное описание и обсуждение: http://www.opennet.ru/opennews/art.shtml?num=40667

Тарас_Петрович   обратиться по имени Суббота, 27 Сентября 2014 г. 21:21 (ссылка)
пойду обновлять убунту на ноутбуке
Ответить С цитатой В цитатник
Перейти к дневнику

Суббота, 27 Сентября 2014 г. 21:34ссылка
я точно не скажу но кажется первый патч научились обходить
сходи на опэннэт там подробнее)))
 

Добавить комментарий:
Текст комментария: смайлики

Проверка орфографии: (найти ошибки)

Прикрепить картинку:

 Переводить URL в ссылку
 Подписаться на комментарии
 Подписать картинку