Il modo corretto di verificare la vulnerabilità CVE-2014-7169 (aftershock)

-1

Ho trovato due modi per verificare la vulnerabilità CVE-2014-7169 (aftershock o taviso bug)

bashcheck utilizza:

cd /tmp;rm echo 2>/dev/null
X='() { function a a>\' bash -c echo 2>/dev/null > /dev/null
if [ -e echo ]; then
    echo -e "3[91mVulnerable to CVE-2014-7169 (taviso bug)3[39m"
else
    echo -e "3[92mNot vulnerable to CVE-2014-7169 (taviso bug)3[39m"
fi

L'altro shellshoc.sh è positivo:

echo -e "\n3[1;34m[supposed to be Testing for Vulnerability CVE-2014-7169 too...]3[0m\n"
sleep 2
echo 'env X='() { (a)=>\' sh -c "echo '3[1;31m[supposed Vulnerability CVE-2014-7169 Detected!]3[0m'" 2> /dev/null; cat echo 2> /dev/null'

vedi link

Qual è l'assegno corretto? E se è il primo, perché il secondo è positivo?

    
posta rubo77 29.09.2014 - 08:34
fonte

1 risposta

0

Ho trovato il primo, che probabilmente deriva da questo post di redhat funziona in modo affidabile, mentre il secondo non . Anche su una macchina vulnerabile.

Penso che l'autore del secondo frammento manchi la parte che la ricerca di taviso non può essere sfruttata allo stesso modo del bug originale. Per esempio. con lo snippet di tavisos puoi creare un file, ma non puoi eseguire comandi (iirc, ma ymmv)

    
risposta data 29.09.2014 - 09:13
fonte

Leggi altre domande sui tag