Portaal Portaal Pingviini veeb foorumi pealeht
  Viki  |  IRC  |  Otsing  |  Küsimused ja vastused  |  Profiil  |  Privaatsõnumite vaatamiseks logi sisse  | Logi sisse või Registreeru
<empty>
Vaata järgmist teemat
Vaata eelmist teemat

Postita uus teemaVasta teemale
Autor Sõnum
akbgf
Vana Pingviin
Vana Pingviin



Liitunud: 07.10.2009
Postitused: 702
Asukoht: Tõravere
Distributsioon: OpenSUSE, Ubuntu
estonia.gif
postituspostitatud: 25.09.2014, 11:01  postituse pealkiri:  Turvaviga bashis  

Slashdot teatab täna, et bashis leiti turvaviga:
Remote Exploit Vulnerability Found In Bash
http://linux.slashdot.org/story/14/09/24/1638207/remote-exploit-vulnerability-found-in-bash

Missugustel distrodel viga juba parandatud, seda ei tea.
OpenSUSE-l (x64) on bashi turvaparandus, aga selle veaga on ikka veel probleeme.


mihkel
Vana Pingviin
Vana Pingviin



Liitunud: 16.04.2006
Postitused: 1284

Distributsioon: Fedora/Centos
estonia.gif
postituspostitatud: 25.09.2014, 15:24  postituse pealkiri:  (teema puudub)  

Kontrollida saab nii:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Kui tulemuseks on
vulnerable
this is a test

siis on exploiditav, kui aga
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

siis peaks korras olema. Nii pajatab vähemalt internet.
Centos7-s tuli parandus eile, aga F20 veel pole.

Eriti oluline on uuendus neile masinatele, mis kuulavad nt. ssh teenust. Desktopis ruuteri taga tavaliselt ssh maailmale nähtav pole, aga uuendus tuleks siiski ära teha Smile

LISA
RIA ka oma hoiatusega väljas
https://kyberkirjutised.ria.ee/oluline-paik-susteemidele-milles-kasutusel-binbash/




Viimati muutis mihkel 25.09.2014, 15:26; muudetud 1 kord
tris

Troll - ära toida!
Troll - ära toida!



Liitunud: 23.08.2014
Postitused: 713

Distributsioon: Debian
estonia.gif
postituspostitatud: 25.09.2014, 15:26  postituse pealkiri:  (teema puudub)  

NSS
http://www.ubuntu.com/usn/usn-2361-1/
BASH
http://www.ubuntu.com/usn/usn-2362-1/

_________________
ricochet:yckka6zlbxv767lz

ertserts
Vana Pingviin
Vana Pingviin



Liitunud: 31.10.2013
Postitused: 428
Asukoht: Tallinn
Distributsioon: Ubuntu, Debian
estonia.gif
postituspostitatud: 25.09.2014, 16:07  postituse pealkiri:  (teema puudub)  

Jah, tõesti nii ongi! Shocked

Just proovisin ühte Ubuntu 14.04 LTS SSH teenusega serverit ja tulemuseks (alert!):
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test


Pärast sudo apt-get update ja sudo apt-get upgrade uuendati ära paketimajandus:
The following packages have been kept back:
linux-generic linux-headers-generic linux-image-generic
The following packages will be upgraded:
apt apt-transport-https apt-utils bash dbus libapt-inst1.5 libapt-pkg4.12
libdbus-1-3


Uueks testi tulemuseks (ok):
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

_________________
ertserts@linuxialune:~$ echo;echo Local and Remote IP connections:;netstat -at|sort -k5|grep ESTABLISHED|cut -c20-80;echo

akbgf
Vana Pingviin
Vana Pingviin



Liitunud: 07.10.2009
Postitused: 702
Asukoht: Tõravere
Distributsioon: OpenSUSE, Ubuntu
estonia.gif
postituspostitatud: 25.09.2014, 16:48  postituse pealkiri:  (teema puudub)  

mihkel kirjutas:
kui aga
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

siis peaks korras olema.

Vist ei pruugi olla. Mul peale bashi parandust:

% env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
this is a test

Aga
% env X='() { (a)=>\' sh -c "echo date"
sh: X: line 1: syntax error near unexpected token `='
sh: X: line 1: `'
sh: error importing function definition for `X'
% cat echo
Thu Sep 25 15:44:15 GMT-2 2014


imre
Vana Pingviin
Vana Pingviin



Liitunud: 16.08.2005
Postitused: 2543
Asukoht: Saku kant
Distributsioon: Ubuntu
estonia.gif
postituspostitatud: 25.09.2014, 18:51  postituse pealkiri:  (teema puudub)  

PHP kujul
http://www.exploit-db.com/exploits/34766/

_________________
Enne teema püstitamist kasutage OTSINGUT
Küsi targalt: Infot siit !
Kui aru ei saa, siis küsi.

illukas
Vana Pingviin
Vana Pingviin


Vanus: 38
Liitunud: 24.10.2006
Postitused: 2036


norway.gif
postituspostitatud: 26.09.2014, 08:05  postituse pealkiri:  (teema puudub)  

seda exploiti saab ssh puhul kasutada ainult siis kui sa oled juba sisse loginud- või olen ma millestki valesti aru saanud?

cgi-ga on muidugi kurvemad lood

_________________
https://www.inlink.ee

tris

Troll - ära toida!
Troll - ära toida!



Liitunud: 23.08.2014
Postitused: 713

Distributsioon: Debian
estonia.gif
postituspostitatud: 26.09.2014, 08:21  postituse pealkiri:  (teema puudub)  

Põhjalik lugu häkkeriuudistes:
http://thehackernews.com/2014/09/bash-shell-vulnerability-shellshock.html

osx. unix, linux - kõik serveri rakendused, mis kasutavad bashi.. nii sain aru.

(trisquelil täna ka bashi uuendus tehtud.)

VANA VIGA BASHIS ~20 aastat, mida programm lshell conf keelas:

## a list of forbidden character or commands
forbidden : [';', '&', '|','`','>','<', '$(', '${']

_________________
ricochet:yckka6zlbxv767lz

obundra
Vana Pingviin
Vana Pingviin


Vanus: 44
Liitunud: 04.08.2005
Postitused: 1213
Asukoht: 127.0.0.1
Distributsioon: RHEL, Solaris, Debian, Gentoo
estonia.gif
postituspostitatud: 26.09.2014, 13:21  postituse pealkiri:  (teema puudub)  

Äsja väljaantud patch ei aita lõplikult.Käsk testimiseks:
Kood:
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
ei anna enam vastuseks "vulnerable", aga käsud:
Kood:
env -i  X='() { (a)=>\' bash -c 'echo date';cat echo
env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
näitavad, et endiselt on auk olemas.
Info: https://www.youtube.com/watch?v=W7GaVyzkCs0 8:35 peal,
http://thehackernews.com/2014/09/bash-shell-vulnerability-shellshock.html
Veidi abi võib saada SELinuxist, https://danwalsh.livejournal.com/71122.html

E: Paistab, et nüüdseks on ka paranduse parandus väljas ja auk kinni, vähemalt mu hoole all olevad Debian, RHEL, CentOS ja Oracle Linux masinad järjekordse bashi uuenduse järel enam ei "leki"

_________________
IT teenused



Viimati muutis obundra 26.09.2014, 14:57; muudetud 1 kord
tris

Troll - ära toida!
Troll - ära toida!



Liitunud: 23.08.2014
Postitused: 713

Distributsioon: Debian
estonia.gif
postituspostitatud: 26.09.2014, 14:54  postituse pealkiri:  (teema puudub)  

patch on 24ndast üleval:
http://ftp.gnu.org/gnu/bash/bash-4.2-patches/bash42-048
http://ftp.gnu.org/gnu/bash/bash-4.3-patches/bash43-025

_________________
ricochet:yckka6zlbxv767lz

obundra
Vana Pingviin
Vana Pingviin


Vanus: 44
Liitunud: 04.08.2005
Postitused: 1213
Asukoht: 127.0.0.1
Distributsioon: RHEL, Solaris, Debian, Gentoo
estonia.gif
postituspostitatud: 26.09.2014, 15:16  postituse pealkiri:  (teema puudub)  

Sortsu patch võib ju üleval olla, repodesse tuleb valmis pakk alati viivitusega.

_________________
IT teenused

akbgf
Vana Pingviin
Vana Pingviin



Liitunud: 07.10.2009
Postitused: 702
Asukoht: Tõravere
Distributsioon: OpenSUSE, Ubuntu
estonia.gif
postituspostitatud: 26.09.2014, 20:52  postituse pealkiri:  (teema puudub)  

Nüüd on ka openSUSE-l parandus olemas.

% env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

% env -i X='() { (a)=>\' bash -c 'echo date';cat echo
date
cat: echo: No such file or directory

% env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed"
completed

% env X="() { :;} ; echo shellshock" `which bash` -c "echo completed"
completed

% bash --version
GNU bash, version 4.2.47(1)-release (x86_64-suse-linux-gnu),
aga Yast ütleb, et Version: 4.2-68.8.1.


urmas
Pingviini kasutaja
Pingviini kasutaja


Vanus: 41
Liitunud: 25.07.2006
Postitused: 92
Asukoht: Tartu
Distributsioon: Gentoo
estonia.gif
postituspostitatud: 27.09.2014, 12:08  postituse pealkiri:  (teema puudub)  

Minu mõttearendus jõudis selleni, et kõik vanad live-cd'd tuleks ära visata ...

https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/

ja katse viimase estobuntu isoga virtuaalmasinas:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Ehk vanade isodega lives panka minna võib vaenuliku dhcp otsas pahasti lõppeda


Näita (aja järgi):      
Postita uus teemaVasta teemale


Vaata järgmist teemat
Vaata eelmist teemat
Powered by phpBB2 Plus based on phpBB © 2001/7 phpBB Group