Wyszukaj
Wyświetlanie wyników dla tagów 'bashexploit' .
-
Nie wiem czy czytaliście http://niebezpiecznik.pl/post/dziura-w-bashu/ Wykonałem jako zwykły user polecenie testujące: env x='() { :;}; echo vulnerable' bash -c "echo this is a test" O ile w F20 [waldo@F20 ~]$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" this is a test czyli - przynajmniej ja tak to rozumiem - jest bezpiecznie, to już w F21 tak fajnie nie jest: [waldo@localhost ~]$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test mimo, że na stronie https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ piszą Może jest tu na forum ktoś, kto specjalizuje się w bezpieczeństwie systemu i potrafi mi wyjaśnić dokładnie o co chodzi? Informacja z RH sugeruje, że wszystkie dziury zostały załatane, ale czy na pewno?Czy można jakoś sprawdzić czy ktoś nie wykorzystał tej dziury? [EDIT] Trochę zafałszowałem informację. Po zaktualizowaniu F21 wyglada na to, że F21 też jest OK, ale pytanie jest aktualne: czy można jakoś sprawdzić czy ktoś nie wykorzystał tej dziury? Akutualizuję system często, w zasadzie na bieżąco, ale niepokoi mnie co się mogło dziać między 25. lipca a 26. września [root@F20 log]# grep bash yum.log Jul 25 19:17:50 Updated: bash-4.2.47-3.fc20.x86_64 # "dziurawa" wersja Sep 26 13:43:59 Updated: bash-4.2.48-2.fc20.x86_64 # wersja "załatana" No i oczywiście ewidentny wniosek: aktualizować system tak często jak to się da, choćby i 3 razy dziennie.I jeszcze tylko pytanie czy jest jakiś sposób alarmowania o takich dziurach inny, lepszy niż śledzenie np. https://securityblog.redhat.com/ czy wspomnianego wyżej http://niebezpiecznik.pl/? Jeszcze tylko lektura: http://niebezpiecznik.pl/post/chinczycy-juz-wykorzystuja-dziure-w-bashu-do-atakow/