Сколько копий уже сломано об этот ShellShock, но сейчас это наиболее опасная и популярная уязвимость командного интерпретатора. Внизу статьи есть дополнительные ссылки https://litl-admin.ru/linux/ispravlyaem-kriticheskuyu-bagu-v-bashlinux-cve-2014-6271-cve-2014-7169.html
Кстати, вариантов эксплуатации ШеллШок появилось несколько:
1. Стандарт (CVE-2014-6271)
env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
2. Модификация (CVE-2014-7169)
env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo; rm ./echo
3. Модификация
env X=' () { }; echo hello' bash -c 'date'
4. Некорректная обработка EOF (CVE-2014-7186)
bash -c 'true < echo "CVE-2014-7186 vulnerable, redir_stack"
5. Некорректная обработка done (CVE-2014-7187)
(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||
echo "CVE-2014-7187 vulnerable, word_lineno"
6. Модификация стандарта (CVE-2014-6278)
shellshocker='() { echo You are vulnerable; }' bash -c shellshocker
7. Модификация стандарта (CVE-2014-6277)
bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable
Итак, в сети появился интересный сервис, который поможет проверить, уязвима ли ваша система к ShellShock.
Проверяем на системе так:
$ wget https://shellshocker.net/shellshock_test.sh --no-check-certificate
$ bash shellshock_test.sh
Вот на здоровой системе:
А вот на непропатченной.
Как патчить – сказано в вышерасположенной статье! Удачи!
Comments: