Has Shell di CVE-2014-6271 è stato mitigato completamente quale è l'ultimo? [chiuso]

2

Ho patchato il mio sistema tuttavia CVE-2014-7169 afferma che la correzione per 6271 era incompleta. Abbastanza sicuro se eseguo il comando qui sotto:

env X='() { (a)=>\' sh -c "echo date"; cat echo

Sembra che l'analisi delle funzioni stia ancora eseguendo il codice in quanto non ricevo un errore come dovrei. Quindi se 6271 consentiva a un utente malintenzionato di eseguire comandi arbitrari a proprio piacimento, questo significa che dopo il patching sei ancora vulnerabile per 7169 ma non nella stessa misura? In tal caso, vuol dire che un utente malintenzionato può ancora sfruttare l'errore, ma l'esecuzione di comandi arbitrari non è più possibile? Quanto più "sicuro" è questo? Qualcuno può fornire un esempio?

    
posta user53029 25.09.2014 - 21:28
fonte

1 risposta

1

Sono la stessa vulnerabilità. CVE-2014-7169 era semplicemente un bug trovato nella patch originale per CVE-2014-6271 o "shell shock".

CVE-2014-7169 ci consente di eseguire il side-step della patch rilasciata per BASH che è stata implementata insieme alla divulgazione di bug originale per CVE-2014-6271.

Per verificare se il tuo sistema è ancora vulnerabile dopo aver applicato la patch per CVE-2014-6271, digita semplicemente:

$ cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo

Se è ancora possibile passare caratteri dalle variabili di ambiente ad altri ambienti, la versione di BASH è vulnerabile. Se è così, dovresti vedere la data apparire sullo schermo, e un file chiamato "echo" verrà creato nella tua directory / tmp /.

Per aggiornare BASH digita quanto segue, a seconda della tua distribuzione Linux:

yum update bash

o

apt-get update bash
    
risposta data 26.09.2014 - 18:51
fonte

Leggi altre domande sui tag