top
logo


В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения PDF Печать E-mail
Автор: adm   
29.09.14 07:06

В дополнение к изначальной выявленной уязвимости в Bash (CVE-2014-6271) и обходному методу атаки (CVE-2014-7169) исследователи безопасности выявили ещё три уязвимости, вызванные ошибками в реализации кода разбора функций. Так как разбор функций производится в Bash для всех переменных окружения, данные уязвимости также могут быть легко эксплуатированы через формирование специального содержимого, попадающего в переменные окружения. Уязвимости в bash последние дни появляются достаточно интенсивно и многие эксперты прогнозируют, что не все проблемы устранены. Для комплексной проверки систем на подверженность атакам Shellshock подготовлен универсальный скрипт.

Проблемы CVE-2014-7186 и CVE-2014-7187 обнаружены Флорианом Ваймером (Florian Weimer) из компании Red Hat, который сразу подготовил патч с исправлением. Проблемы вызваны некорректной обработкой операций с памятью при разборе выражений и позволяют обойти внесённые прошлыми патчами ограничения для организации выполнения кода. Кроме непосредственного устранения уязвимости патч включает и превентивную меру - вводит в обиход специальный префикс "BASH_FUNC_", при котором, в сочетании с наличием в имени суффикса "()", допускается разбор функций в переменных окружения. Для переменных не соответствующих маске "BASH_FUNC_имя()" обработка функций отключена. В связи с этим, дистрибутивы выпустили третью волну обновлений Bash, в том числе включающую привязку к именам "BASH_FUNC_имя()".

Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:


   bash -c "true $(printf '/dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7186"
   fi

   bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
   if [ $? != 0 ]; then
      echo -e "Vulnerable to CVE-2014-7187"
   fi

Интересно, что проблем удалось избежать в NetBSD и FreeBSD, так как после первой уязвимости сопровождающие порт с Bash полностью отключили поддержку передачи функций через переменные окружения, посчитав, что, в данном случае, безопасность важнее обратной совместимости.

Что касается пятой и шестой уязвимостей (CVE-2014-6277 и CVE-2014-6278), то их выявил Михаил Залевский (Michal Zalewski), известный польский эксперт в области компьютерной безопасности, работающий в Google. Информация о проблеме пока не придана огласке (ожидается включение исправлений в bash). Общий прогноз достаточно пессимистичен, так как при разборе кода функций в bash применяется большой универсальный пласт кода, который потенциально может предоставлять множество различных векторов для атак, так как данный код написан без оглядки на обработку данных, поступающих извне. Для решения проблемы рекомендовано использовать вышепредставленный патч с ограничением имён переменных, содержащих функции.

Кроме того, можно отметить статью разработчиков языка Perl, в которой описываются пути проявления уязвимости в perl-скриптах, запускаемых в системах, в которых bash используется как /bin/sh и $SHELL. Проблемы могут проявляться в скриптах, в которых используется вызовы system и exec без разделения аргументов или при открытии потока через open с перенаправлением вывода. Проблемы не специфичны для Perl и проявляются в любых других языках, позволяющих выполнять команды с использованием командной оболочки.

Также опубликован дополнительный анализ возможных серверных систем, в которых не исключено проведение атаки Shellshock. Кроме уже упоминавшихся атак на DHCP-клиенты, CGI-скрипты и ssh-аккаунты для Git/Subversion, в обзоре утверждается о вероятном проявлении проблемы в OpenVPN (при соединении с сервером злоумышленника), Exim, qmail, procmail, Mailfilter, SER, Phusion Passenger, Radius-серверах и службах Inetd (например, tcpserver). Не подвержены проблеме Postfix, stunnel, OpenBSD inetd и xinetd.

  1. Главная ссылка к новости (http://lcamtuf.blogspot.ru/2014/09/bash-...)
  2. OpenNews: Критическая уязвимость в bash, которая может привести к удалённому запуску команд (дополнено)
  3. OpenNews: Найден способ обхода патча, устраняющего уязвимость в bash
  4. OpenNews: Выпуск sysdig 0.1.89 с возможностью выявления активности, связанной с атакой через bash-уязвимость
  5. OpenNews: Фонд СПО указал, что процесс устранения уязвимости в bash подчеркнул достоинства СПО
Тип: Проблемы безопасности
Ключевые слова: bash, (найти похожие документы)
При перепечатке указание ссылки на opennet.ru обязательно
Реклама
id=adv>
  1.2, RomanCh, 10:13, 29/09/2014 [ответить] [смотреть все]    [к модератору] +9 +/
Хорошая новость для утра понедельника!
 
1.4, Гость, 10:18, 29/09/2014 [ответить] [смотреть все]     [к модератору]
–3 +/
Патч mv bin bash ,-bin ln -s dash bin bash... весь текст скрыт [показать]
 
  2.7, freehck, 10:28, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +1 +/
Если бы всё было так просто Шеллы ведь между собой частично не совместимы, а ск... весь текст скрыт [показать] [показать ветку]
 
  3.12, бедный буратино, 10:39, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
это у какого дистрибутива так скажите, чтобы держаться в сторонке наоборот, ве... весь текст скрыт [показать]
 
  4.14, freehck, 10:44, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  –2 +/
Если бы это было не так, то в debian по умолчанию шёл бы именно dash, а не bash ... весь текст скрыт [показать]
image
 
  5.17, Аноним, 10:52, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +2 +/
В системных скриптах Debian именно dash и используется ls -l bin sh ... весь текст скрыт [показать]
 
  6.23, freehck, 11:04, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  –2 +/
Ну да, конечно А то, что debootstrap в составе минимальной системы вытягивает b... весь текст скрыт [показать]
image
 
  7.24, Аноним, 11:08, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
bash - шелл для пользователей, dash - для системных скриптов В чём противоречие... весь текст скрыт [показать]
 
  8.26, freehck, 11:19, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  –1 +/
Хм Ну вот смотрите, вы меня тут дружно заминусовали, а между тем, Вы и сами вид... весь текст скрыт [показать]
В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения
 
  9.30, Аноним, 11:59, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Я вас не минусовал Отвечал я именно вам про стандартный шелл для скриптов Да и... весь текст скрыт [показать]
 
4.38, й, 13:13, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/ Rvm давно видели? Я его использовал на suse, redhat, debubuntu -- и везде он работает только с bash. Популярная штука, между прочим.
 3.16, Аноним, 10:48, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
Скриптописатели на баше ССЗБ Для скриптов есть Bourne Shell, к-й обязан присут... весь текст скрыт [показать]
 
  4.21, Crazy Alex, 11:01, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +4 +/
Далеко не всем нужны скрипты, работающие на любой POSIX-системе, и далеко не все... весь текст скрыт [показать]
 
  5.39, й, 13:14, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +2 +/
Помнящие переход FreeBSD с perl4 на perl5 (а позже и его вынос из base system) нервно хихикают над вашим коментарием.
 
4.31, Аноним, 12:02, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +1 +/
А если dash не дает каких-то возможностей, то писать велосипед самому Спасибо, ... весь текст скрыт [показать]
 3.27, Клыкастый, 11:22, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +2 +/
bin sh ващето И башизмы мало кто любил А меньше всего их любят те, у кого н... весь текст скрыт [показать]
image  
  4.41, YetAnotherOnanym, 13:16, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
В присутствии фанбоев неприлично упоминать о существовании чего-либо, кроме линукса.
 
  5.48, й, 13:22, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
А много ли тут людей помнят, какой был /bin/sh, скажем, в солярке аж до 11 версии? А писали под него?
 
4.42, й, 13:17, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/ Вы знаете, я уже лет пятнадцать периодически наблюдаю истерику в массах "пишите на posix sh, а не на bash, так правильно". Однако, bash-only штуки здравствуют и процветают до сих пор.
 
  5.57, Клыкастый, 14:58, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
процветают. это факт. прискорбный. потому что в общем-то говорят правильно. например некие скрипты внутреннего пользования или к примеру скрипты в обвязке дистроспецифичного софта - да заради бога. а вот когда например проект (например, kamailio) внутре содержит смесь sh/bash скриптов и немеряными башизмами - это не есть гуд.
В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения
 
  6.60, й, 15:14, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +1 +/
Ну, раз прискорбный -- возьмите и перепишите как правильно. Оно же GPL.

А то рассуждать в духе "они все козлы, ложить хотели на posix sh и используют bash, а это же _неправильно_" уж больно легко и неконструктивно. Повторюсь, я таких ораторов уже 15 лет наблюдаю, погоды они не делают.

 
2.9, Аноним, 10:33, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +1 +/ 
1.5, Аноним, 10:20, 29/09/2014 [ответить] [смотреть все]     [к модератору]  –7 +/
Сплошняком новости о уязвимостях в Линукс К чему бы это Никак скоро новую винд... весь текст скрыт [показать]
 
  2.18, Аноним, 10:52, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +7 +/
к тому что виндовые админы будут нервно курить и натягивать кабэшки на дырявый свежак, а у нас будет к этому времени штабильность =D
 
  3.67, drdrdr, 16:22, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
И еще потом ребутиться.
 
2.28, Клыкастый, 11:23, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +2 +/image  2.33, Аноним, 12:20, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +1 +/
Ниче подобного Просто Леня Поттер выколдовывает очередную плюшку с системДЭ ... весь текст скрыт [показать] [показать ветку]
 
  3.37, Аноним, 13:03, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
 
1.6, Аноним, 10:22, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +1 +/
Всё логично - если в компоненте продукта проявляется большинство багов, они и бу... весь текст скрыт [показать]
  1.8, Аноним, 10:32, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +/
Дядюшка Берштейн cpeт кирпичами от такой подставы ... весь текст скрыт [показать]
 
  2.62, tipa_admin, 15:33, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/
Угу. По ссылке: нет bashа - нет проблемы. Там же (со слов автора) - дядюшка в курсе.
 
1.10, Аноним, 10:34, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +/
Какая то ошибка в скрипте проверки ... весь текст скрыт [показать]
  1.11, бедный буратино, 10:37, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +11 +/ проснулся - первым делом обнови баш
 
  2.13, Аноним, 10:40, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
Кстати да, в генте сегодня прилетело уже 4-е обновление его со дня, когда обнару... весь текст скрыт [показать] [показать ветку]
 
1.15, клоун, 10:47, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +7 +/ Следующая новость: "В связи с последними событиями bash переименован в resheto."
  1.19, Аноним, 10:57, 29/09/2014 [ответить] [смотреть все]     [к модератору]  –5 +/
Вот тебе и одобреная столманом лицензия не защитила ... весь текст скрыт [показать]
 
  2.20, Аноним, 11:01, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
 
2.25, Аноним, 11:10, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +1 +/
а Вы распечатайте лицензию и заверните в нее каннабис - пыхните - накроет и защи... весь текст скрыт [показать] [показать ветку]
 
  3.49, Аноним, 13:26, 29/09/2014 [^] [ответить] [смотреть все]     [к модератору]  +/
Ежели каннабис не выращен собственноручно из исх W семян - не защитит А вдруг т... весь текст скрыт [показать]
 
1.29, Аноним, 11:54, 29/09/2014 [ответить] [смотреть все]     [к модератору]  –1 +/
эта история с баш полный фэйл линуха ушёл плакать... весь текст скрыт [показать]
 
  2.32, Аноним, 12:15, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
 
2.35, Zenitur, 12:51, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/ zsh
 2.65, dr Equivalent, 16:05, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  –1 +/ Ляпнул? Отлично. Теперь тебе осталось всего лишь показать, при чем здесь Линух.
В Bash выявлено ещё четыре уязвимости, эксплуатируемые через переменные окружения  
1.36, ZuBB, 13:02, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +3 +/ Ждем system-bashd
  1.40, solardiz, 13:15, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +/ Упомянутый патч от Florian'а, привносящий "BASH_FUNC_имя()", нейтрализует все упомянутые уязвимости (остальные патчи, включая исходный, при этом перестают быть важными для безопасности - они лишь делают парсер более надежным). Во многих дистрибутивах этот патч уже включен. Также, еще до публикации этой новости на OpenNet, мейнтейнер bash выпустил аналогичный патч для всех версий от 2.05b до 4.3 - есть на http://ftp.gnu.org/pub/gnu/bash/ (bash43-027 от 27-Sep-2014 22:38 и т.п. для других версий). Отличие от патча Florian'а в используемом суффиксе - "%%" вместо "()". Для безопасности эффект тот же, но могут быть отличия в проявлении возможных багов с обработкой тех или этих символов в других программах.

Наконец, отключить поддержку импорта функций можно и с помощью бинарного патча: http://www.openwall.com/lists/oss-security/2014/09/29/1

  1.43, Аноним, 13:17, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +1 +/
Горшочек не вари 1111 ... весь текст скрыт [показать]
  1.44, YetAnotherOnanym, 13:19, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +3 +/ А другие скорлупки кто-нибудь проверять собирается?
 
  2.55, Нанобот, 14:40, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +1 +/
возможно кто-то прямо сейчас и проверяет (или уже проверил и теперь занимается прокачкой своего ботнета)
 
1.45, Аноним, 13:20, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +/
ROSA тоже обновила bash ... весь текст скрыт [показать]
  1.47, GG, 13:22, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +1 +/ Побежал проверять, а все дырки уже закрыты
image   1.50, Аноним, 13:45, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +/
Debian GNU Linux testing, bash 4 3-9 2 Not vulnerable to CVE-2014-6271 origina... весь текст скрыт [показать]
  1.51, Аноним, 13:46, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +1 +/
Respect таким эксператам, linux шлак... весь текст скрыт [показать]
  1.52, AnonymousSL, 14:02, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +/ Блин, а на debian 6 так и не вышло обновление, с 7-го вручную поставил.
 
  2.70, Аскар, 16:59, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/
Загугли, как прописать в sources.list squeeze-lts, будет обновляться. На опеннете, кстати, была новость про эту самую лтс-поддержку пакетов для скуеезе.
 
1.53, Аноним, 14:12, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +/
Хоть бы обходной путь то пофиксили Уже 3 дня известна уязвимость А криков про ... весь текст скрыт [показать]
 
  2.71, edwin, 17:00, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/
Обходной путь давно известен - отключить бинарным ключом. Но онанимусы видимо Выше таких вещей  
 
1.54, Аноним из 9Б, 14:37, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +/ нужно срочно разработать новый,совершенный форк баша - librebash!
 
  2.56, IMHO, 14:57, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/
ты неправильно прочитал мысли Поттеринга, жди bashd
 
  3.59, manster, 15:10, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
вся та затея sd - попытка заменить баш. Читая между строк, неудивительно, что букет иксплойтов вероятно будет (по унаследованным соображениям). Стоит копнуть поглубже...

Благодаря "сквозной" архитектуре sd - будет более утончённый контроль за хостами...

 
  4.63, Andrey Mitrofanov, 15:48, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
> вся та затея sd - попытка заменить баш.

И все когда-либо написанные на нём. И на любых прочих шелах. И ещё немного (dhcp), и потом ещё... ///Но _питон_ РХ одбряет -- видимо, _аудитория_ импонирует.

+++Обогнать GNU Emacs(*)! ---И сдохнуть.  (*)В SLOC-ах Си-кода.

> Благодаря "сквозной" архитектуре sd - будет более утончённый контроль за хостами...

"за ботнетами", вы хотели? %)

 
  5.66, manster, 16:21, 29/09/2014 [^] [ответить] [смотреть все]    [к модератору]  +/
Народу нужен новый баш, соответсвующий настоящим реалиям и без проблем с сабшеллами. Конечно это усложнение, но все может быть.

Вообще да - в общем питончик вполне. Но почему-то гентушники в портаже ебилды сделали на баше, хотя у них была возможность взять питон...

В общем bash++ или bash-ng или bash2.0 или cash ;) - короче такой, чтобы можно было не городить сабшеллы, остальное сообразуется. Разумеется это должно быть без усложнений и ломки совместимости.

 
1.58, Аноним, 15:04, 29/09/2014 [ответить] [смотреть все]     [к модератору]  +/
Срочно переходим на винду Там нет баша, но есть очень надежный антивирус ... весь текст скрыт [показать]
  1.61, Главные Редакторы, 15:24, 29/09/2014 [ответить] [смотреть все]    [к модератору]  +/ systemd-bash решит все проблемы.
 
  2.69, Аноним, 16:55, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]     [к модератору]  +/
Все понимают, что шуточки про systemd уже донельзя убоги и всё равно продолжают ... весь текст скрыт [показать] [показать ветку]
 
  2.72, Аскар, 17:03, 29/09/2014 [^] [ответить] [смотреть все] [показать ветку]    [к модератору]  +/ А в чём ты набрал команду "zcat /proc/config.gz | grep SCRIPT". и как у тебя система с \бин\ш, указывающим на \дев\нулл, вообще работает? всякие скрипты инициализационные как работают? CONFIG_BINFMT_SCRIPT=нет - это полезная штука для всяких встраиваемых систем, но с обычным линукс десктоп несовместимая
 

Ваш комментарий  

Read more http://www.opennet.ru/opennews/art.shtml?num=40702

 
Интересная статья? Поделись ей с другими:

bottom

 

Unreal Commander PfSense по русски Яндекс.Метрика