Questions tagged «shellshock»

Shellshock是bash中的一系列安全漏洞,从(CVE-2014-6271)开始,它允许从环境变量执行任意代码。

5
env x ='(){:;};是什么?命令” bash做,为什么它不安全?
bash中显然存在一个漏洞(CVE-2014-6271):Bash特制的环境变量代码注入攻击 我试图弄清楚正在发生什么,但是我不确定我是否完全理解。如何echo使用单引号将其执行? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 编辑1:修补的系统如下所示: $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' …

2
shellshock(CVE-2014-6271 / 7169)漏洞是什么时候引入的,什么补丁可以完全解决该问题?
有关该错误的一些上下文:CVE-2014-6271 Bash不仅支持将Shell变量导出,而且还通过过程环境将Shell函数导出到其他bash实例(间接)到子进程。当前的bash版本使用以函数名称命名的环境变量,以及在变量值中以“(){”开头的函数定义,以在环境中传播函数定义。发生此漏洞是因为bash在处理函数定义后不会停止;它会继续按照函数定义来解析和执行shell命令。例如,环境变量设置为 VAR=() { ignored; }; /bin/id 将环境导入到bash进程时将执行/ bin / id。 资料来源:http : //seclists.org/oss-sec/2014/q3/650 该错误是什么时候引入的,什么可以完全修复该补丁?(请参阅CVE-2014-7169) 除了CVE(最初)(3. {0..2}和4. {0..3})中提到的易受攻击的版本还有哪些? 越野车源代码是否已在其他项目中重用? 需要其他信息。 相关:env x ='(){:;};是什么?命令” bash做,为什么它不安全?

3
如何通过SSH利用Shellshock?
显然,可以通过SSH通过网络利用Shellshock Bash利用CVE-2014-6271。我可以想象该漏洞利用将如何通过Apache / CGI起作用,但是我无法想象它将如何通过SSH起作用? 有人可以提供一个示例,说明如何利用SSH,并对系统造成什么危害? 澄清说明 在AFAIU中,只有经过身份验证的用户才能通过SSH利用此漏洞。对于无论如何都可以合法访问系统的人,此漏洞利用有什么用?我的意思是,此漏洞利用没有特权升级(他不能成为root用户),因此,他仅通过SSH合法登录后就无法做其他事情。
68 bash  ssh  shellshock 

1
如何找到Shellshock Bash漏洞?
由于此错误影响了这么多平台,因此我们可能会从发现此漏洞的过程中学到一些东西:是εὕρηκα(eureka)时刻还是安全检查的结果? 既然我们知道Stéphane发现了Shellshock错误,而且其他人也可能知道该过程,那么我们会对他如何找到该错误的故事感兴趣。

4
旧版Debian版本和Bash Shellshock
我们正在运行Debian Etch,Lenny和Squeeze,因为该商店从未进行过升级。我们有150多个运行各种Debian版本的系统。鉴于本周的“外壳冲击”,我认为我需要升级bash。我不了解Debian,所以我很担心。 我可以在我的apt-get install bash所有Debian系统上执行并获得正确的Bash软件包,而我的存储库却指向一个Squeeze条目。如果没有,我还有什么其他行动方针?


2
为什么在环境变量中定义功能的能力本身不是安全风险?
据我了解,通常认为让任何人提供将存储在环境变量中的信息都是安全的。shellshock漏洞在这里是一个问题,因为这意味着当新的bash实例启动并且您显然不希望任何人在您的服务器上运行他们喜欢的任何代码时,将在环境变量中的函数定义末尾执行代码。尽管函数定义本身显然没有安全风险,但允许使用,因为必须明确调用它们才能执行代码。 我的问题是,为什么恶意用户不能简单地定义一个函数,将其恶意代码作为通用命令包含在其中ls,然后希望脚本(或正在运行的任何东西)在某个时候使用该命令? 我想到的一个例子: $ export ls='() { echo "doing bad things..."; }' $ bash -c ls doing bad things...

2
如何在cygwin上应用针对CVE-2014-6271 bash漏洞的修复程序?
我想了解如何在cygwin上应用此漏洞的修复程序。 我正在CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 CygwinWindows 7上运行cygwin。 #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" env x='() { :;}; …
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.