タグ付けされた質問 「shellshock」

5
env x = '(){:;};とは何ですか command 'bash doとなぜ安全でないのですか?
bashには明らかに脆弱性(CVE-2014-6271)があります:Bashの特別に細工された環境変数コードインジェクション攻撃 私は何が起こっているのかを理解しようとしていますが、私はそれを理解しているとは完全に確信していません。echo単一引用符で囲まれたまま実行するにはどうすればよいですか? $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" vulnerable this is a test 編集1:パッチを適用したシステムは次のようになります。 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' …

2
shellshock(CVE-2014-6271 / 7169)バグが導入されたのはいつですか?それを完全に修正するパッチは何ですか?
バグに関するいくつかのコンテキスト:CVE-2014-6271 Bashは、シェル変数だけでなく、プロセス環境を介した(間接的な)子プロセスへの他のbashインスタンスへのシェル関数のエクスポートもサポートしています。現在のbashバージョンは、関数名で指定された環境変数と、変数値に「(){」で始まる関数定義を使用して、関数定義を環境全体に伝播します。この脆弱性は、関数定義の処理後にbashが停止しないために発生します。関数定義に従ってシェルコマンドの解析と実行を続けます。たとえば、環境変数の設定 VAR=() { ignored; }; /bin/id 環境がbashプロセスにインポートされると、/ bin / idが実行されます。 ソース:http : //seclists.org/oss-sec/2014/q3/650 バグはいつ導入され、それを完全に修正するパッチは何ですか?(CVE-2014-7169を参照) CVE(最初)(3. {0..2}および4. {0..3})に記載されている脆弱なバージョンとは何ですか? バグのあるソースコードは他のプロジェクトで再利用されていますか? 追加情報が望ましい。 関連:env x = '(){:;}; command 'bash doとなぜ安全でないのですか?

3
shellshockはどのようにSSH経由で悪用されますか?
どうやら、shellshock BashエクスプロイトCVE-2014-6271は、SSHを介してネットワーク経由でエクスプロイトされる可能性があります。Apache / CGIを介してこのエクスプロイトがどのように機能するか想像できますが、SSH上でどのように機能するか想像できませんか? 誰かがSSHがどのように悪用されるのか、システムにどのような害を及ぼす可能性があるのか​​例を教えていただけますか? 明確化 AFAIU、認証されたユーザーのみがSSHを介してこの脆弱性を悪用できます。とにかくシステムへの正当なアクセス権を持つ誰かにとって、このエクスプロイトはどのような用途に使用されますか?つまり、このエクスプロイトには特権の昇格がないため(rootになることはできません)、SSHを介して合法的にログインした後にできること以上のことはできません。
68 bash  ssh  shellshock 

1
Shellshock Bashの脆弱性はどのように発見されましたか?
このバグは非常に多くのプラットフォームに影響を与えるため、この脆弱性が発見されたプロセスから何かを学ぶかもしれません。それはεὕρηκα(eureka)瞬間でしたか、またはセキュリティチェックの結果でしたか? StéphaneがShellshockバグを発見したことを知っているので、他の人もプロセスを知っているかもしれないので、彼がどのようにしてバグを発見したかについての話に興味があります。

4
レガシーのDebianバージョンとBash Shellshock
このショップではアップグレードを行ったことがないため、Debian Etch、Lenny、Squeezeを実行しています。さまざまなDebianバージョンを実行する150以上のシステムがあります。今週の「シェルショック」を踏まえると、bashをアップグレードする必要があると思います。Debianを知らないので心配です。 apt-get install bash自分のリポジトリがSqueezeエントリをポイントしているときに、すべてのDebianシステムで実行して正しいBashパッケージを取得できますか?そうでない場合、他にどのような行動方針がありますか?

1
なぜbashは解析/実行のものも環境変数に入れるのですか?
bash のshellshockバグは、環境変数を介して機能します。正直なところ、次のような機能があることに驚きました。 「env varsによる関数定義の受け渡し」 したがって、この質問は完全に定式化されていない可能性がありますが、この機能が必要になる例またはケースを尋ねることですか? ボーナス。他のシェルzsh、ダッシュなどにもこの機能がありますか?

2
環境変数で関数を定義する機能自体がセキュリティリスクではないのはなぜですか?
私が理解しているように、一般に、環境変数に格納される情報を誰にでも提供しても安全だと考えられています。シェルショックの脆弱性はここでの問題です。これは、bashの新しいインスタンスが起動したときに環境変数内の関数定義の最後のコードが実行され、サーバー上で実行したいコードをだれにも実行させたくないということです。 。関数定義自体は明らかにセキュリティリスクではありませんが、コードを実行するには明示的に呼び出す必要があるため許可されています。 私の質問は、悪意のあるユーザーが悪意のあるコードを一般的なコマンドとして含む関数を単純に定義できずls、スクリプト(または実行されているもの)がいつかこのコマンドを使用することを期待できないのですか? 私が考えていることの例: $ export ls='() { echo "doing bad things..."; }' $ bash -c ls doing bad things...

2
CVE-2014-6271 bashの脆弱性の修正をcygwinに適用する方法は?
この脆弱性の修正をcygwinに適用する方法を知りたいのですが。 CYGWIN_NT-6.1 MYHOSTNAME 1.7.30(0.272/5/3) 2014-05-23 10:36 x86_64 CygwinWindows 7でcygwinを実行しています。 #bash -version GNU bash, version 4.1.11(2)-release (x86_64-unknown-cygwin) Copyright (C) 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" env x='() { :;}; …
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.