Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: Уязвимость в *nix  (Прочитано 8177 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Tear

  • Старожил
  • *
  • Сообщений: 1445
  • Ubuntu 16.04 LTS
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #60 : 29 Сентября 2014, 16:57:21 »
потому надо обновляться. Кто не обновляется, тот ССЗБ.
Ну как бы не всегда это возможно, как мне кажется. Не знаю, используется ли bash в прошивках различных устройств, но если да - то нужно прошивки обновлять, в этом случае не особо подсуетишься. На серверах - от админов будет зависеть. Даже на домашнем компьютере нужно иметь поддерживаемую версию дистрибутива. Патчи-то выпустили, но сколько всего останется непропатченным - неизвестно.. 

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
Re: Уязвимость в *nix
« Ответ #61 : 29 Сентября 2014, 17:33:35 »
Tear, про ведроид девайсы и роутеры - волну зря погнали - там обычно НЕ bash а всякие ash, sh и прочие более легкие шеллы...... Правда вот за них то никто толком не брался - можт и там есть дыры (другие)..... Bash сейчас попал в тренд - его терзают сейчас многие на предмет выискивания новых дыр....
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн Jack Sparrow

  • Автор темы
  • Активист
  • *
  • Сообщений: 641
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #62 : 30 Сентября 2014, 20:09:22 »
Наконец-то пофиксили в Маках. Правда, обновление нужно скачивать и устанавливать самостоятельно с их сайта. Его так сразу там и не отыщешь. Мне пришлось гуглить. А узнал из Ленты.ру.
Нейросети тебя не заменят. Тебя заменит человек, который умеет ими пользоваться.

Оффлайн bukass

  • Активист
  • *
  • Сообщений: 976
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #63 : 30 Сентября 2014, 21:53:33 »
Tear, про ведроид девайсы и роутеры - волну зря погнали - там обычно НЕ bash а всякие ash, sh и прочие более легкие шеллы...... Правда вот за них то никто толком не брался - можт и там есть дыры (другие)..... Bash сейчас попал в тренд - его терзают сейчас многие на предмет выискивания новых дыр....


А у нас клиентские роутеры посыпались, может совпадение группового нажатия ресета, сбиты настройки на всех... Пока не разобрался.
Всем пора в Изумрудный город, кому за умом, кому за сердцем.

Оффлайн .ubuntufan

  • Активист
  • *
  • Сообщений: 638
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #64 : 01 Октября 2014, 05:25:07 »
Цитировать
А узнал из Ленты.ру.

Цитировать
Под угрозой оказались ноутбуки и компьютеры Apple, операционная система OS X которых построена на базе Linux, а также Android-устройства.

facepalm.jpg


А вообще почему нельзя было через аппстор обновление сделать? Мне каждый день аппстор настойчиво предлагает обновить программы, которыми я даже не пользуюсь. А тут важное обновление безопасности - изволь сам скачать с сайта и накатить.

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
Re: Уязвимость в *nix
« Ответ #65 : 01 Октября 2014, 10:16:40 »
bukass, я не исключаю что на каких-то роутерах может оказаться bash, но это, скорее исключение.
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн bukass

  • Активист
  • *
  • Сообщений: 976
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #66 : 01 Октября 2014, 13:57:03 »
Нашли беду, как было - сначала злоумышленник заходил и менял настройки на свои, затем клиент сбрасывал роутер настроить не мог. Было вот что - http://habrahabr.ru/post/209486/ http://habrahabr.ru/company/eset/blog/218655/
Нашли один не перенастроенный.
Всем пора в Изумрудный город, кому за умом, кому за сердцем.

Оффлайн Shurik_7773

  • Новичок
  • *
  • Сообщений: 2
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #67 : 02 Октября 2014, 05:39:48 »
На выходных установил на веб сервер 14.04.01 сделал update
вот что пишет при тесте
(Нажмите, чтобы показать/скрыть)

ответ системы
(Нажмите, чтобы показать/скрыть)
весь пост прочитал отвечали на это вопрос
вроде как норм всё .
и ещё глупый вопрос , скачал патч
(Нажмите, чтобы показать/скрыть)
как его устанавливать ?
make отсутствует , как быть .

Оффлайн Sly_tom_cat

  • Don't worry, be happy!
  • Заслуженный пользователь
  • Старожил
  • *
  • Сообщений: 12139
  • Xubuntu 22.04
    • Просмотр профиля
    • Github
Re: Уязвимость в *nix
« Ответ #68 : 02 Октября 2014, 09:54:31 »
Ну а что кусочно проверять - есть же проверосный скрипт
#!/bin/bash

r=`x="() { :; }; echo x" bash -c ""`
if [ -n "$r" ]; then
echo -e '\033[91mVulnerable to CVE-2014-6271 (original shellshock)\033[39m'
else
echo -e '\033[92mNot vulnerable to CVE-2014-6271 (original shellshock)\033[39m'
fi

cd /tmp;rm echo 2>/dev/null
X='() { function a a>\' bash -c echo 2>/dev/null > /dev/null
if [ -e echo ]; then
echo -e "\033[91mVulnerable to CVE-2014-7169 (taviso bug)\033[39m"
else
echo -e "\033[92mNot vulnerable to CVE-2014-7169 (taviso bug)\033[39m"
fi

bash -c "true $(printf '<<EOF %.0s' {1..79})" 2>/dev/null
if [ $? != 0 ]; then
echo -e "\033[91mVulnerable to CVE-2014-7186 (redir_stack bug)\033[39m"
else
echo -e "\033[92mNot vulnerable to CVE-2014-7186 (redir_stack bug)\033[39m"
fi

bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
if [ $? != 0 ]; then
echo -e "\033[91mVulnerable to CVE-2014-7187 (nessted loops off by one)\033[39m"
else
echo -e "\033[96mTest for CVE-2014-7187 not reliable without address sanitizer\033[39m"
fi

r=`a="() { echo x;}" bash -c a 2>/dev/null`
if [ -n "$r" ]; then
echo -e "\033[93mVariable function parser still active, likely vulnerable to yet unknown parser bugs like CVE-2014-6277 (lcamtuf bug)\033[39m"
else
echo -e "\033[92mVariable function parser inactive, likely safe from unknown parser bugs\033[39m"
fi

Возможно патчи дополнительные уже и не нужны - вроде все уже пришло автоматом.
Индикатор для Yandex-Disk: https://forum.ubuntu.ru/index.php?topic=241992
UEFI-Boot - грузимся без загрузчика: https://help.ubuntu.ru/wiki/uefiboot

Оффлайн alsoijw

  • Старожил
  • *
  • Сообщений: 4062
  • Fedora 25 GNOME 3 amd64
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #69 : 02 Октября 2014, 10:01:20 »
Shurik_7773, пиши sudo apt update && sudo apt upgrade и всё.
Мало видеть нам начало - надо видеть и конец. Если видишь ты создание - значит где-то есть ТВОРЕЦ
Многие жалуются: геометрия в жизни не пригодилась. Ямб от хорея им приходится отличать ежедневно?

Оффлайн Shurik_7773

  • Новичок
  • *
  • Сообщений: 2
    • Просмотр профиля
Re: Уязвимость в *nix
« Ответ #70 : 02 Октября 2014, 16:46:41 »
Shurik_7773, пиши sudo apt update && sudo apt upgrade и всё.
спс )

acestream

  • Гость
Re: Уязвимость в *nix
« Ответ #71 : 08 Октября 2014, 16:31:46 »
Ну а что кусочно проверять - есть же проверосный скрипт
#!/bin/bash

r=`x="() { :; }; echo x" bash -c ""`
if [ -n "$r" ]; then
echo -e '\033[91mVulnerable to CVE-2014-6271 (original shellshock)\033[39m'
else
echo -e '\033[92mNot vulnerable to CVE-2014-6271 (original shellshock)\033[39m'
fi

cd /tmp;rm echo 2>/dev/null
X='() { function a a>\' bash -c echo 2>/dev/null > /dev/null
if [ -e echo ]; then
echo -e "\033[91mVulnerable to CVE-2014-7169 (taviso bug)\033[39m"
else
echo -e "\033[92mNot vulnerable to CVE-2014-7169 (taviso bug)\033[39m"
fi

bash -c "true $(printf '<<EOF %.0s' {1..79})" 2>/dev/null
if [ $? != 0 ]; then
echo -e "\033[91mVulnerable to CVE-2014-7186 (redir_stack bug)\033[39m"
else
echo -e "\033[92mNot vulnerable to CVE-2014-7186 (redir_stack bug)\033[39m"
fi

bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
if [ $? != 0 ]; then
echo -e "\033[91mVulnerable to CVE-2014-7187 (nessted loops off by one)\033[39m"
else
echo -e "\033[96mTest for CVE-2014-7187 not reliable without address sanitizer\033[39m"
fi

r=`a="() { echo x;}" bash -c a 2>/dev/null`
if [ -n "$r" ]; then
echo -e "\033[93mVariable function parser still active, likely vulnerable to yet unknown parser bugs like CVE-2014-6277 (lcamtuf bug)\033[39m"
else
echo -e "\033[92mVariable function parser inactive, likely safe from unknown parser bugs\033[39m"
fi

Возможно патчи дополнительные уже и не нужны - вроде все уже пришло автоматом.

(Нажмите, чтобы показать/скрыть)
Что за байда? CVE-2014-7187 ещё не пофиксено?
« Последнее редактирование: 08 Октября 2014, 16:40:46 от acestream »

Оффлайн ArcFi

  • Старожил
  • *
  • Сообщений: 15189
    • Просмотр профиля
    • aetera.net
Re: Уязвимость в *nix
« Ответ #72 : 08 Октября 2014, 16:40:09 »
acestream,
1) запускать надо bash, а не sh;
2) вообще не факт, что скрипт универсальный, т.е. патчи от мейнтейнеров могут отличаться от патчей из апстрима, поэтому скрипт может показывать ложное срабатывание.

acestream

  • Гость
Re: Уязвимость в *nix
« Ответ #73 : 08 Октября 2014, 16:44:26 »
(Нажмите, чтобы показать/скрыть)
Test for CVE-2014-7187 not reliable without address sanitizer - Что это значит?

acestream

  • Гость
Re: Уязвимость в *nix
« Ответ #74 : 17 Октября 2014, 19:52:54 »
(Нажмите, чтобы показать/скрыть)

 

Страница сгенерирована за 0.033 секунд. Запросов: 26.