Ещё немного о ShellShock-уязвимости

clean

Сколько копий уже сломано об этот ShellShock, но сейчас это наиболее опасная и популярная уязвимость командного интерпретатора. Внизу статьи есть дополнительные ссылки https://litl-admin.ru/linux/ispravlyaem-kriticheskuyu-bagu-v-bashlinux-cve-2014-6271-cve-2014-7169.html

Кстати, вариантов эксплуатации ШеллШок появилось несколько:

1. Стандарт (CVE-2014-6271)

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

2. Модификация (CVE-2014-7169)

env X='() { (shellshocker.net)=>\' bash -c "echo date"; cat echo; rm ./echo

3. Модификация

env X=' () { }; echo hello' bash -c 'date'

4. Некорректная обработка EOF (CVE-2014-7186)

bash -c 'true < echo "CVE-2014-7186 vulnerable, redir_stack"

5. Некорректная обработка done (CVE-2014-7187)

(for x in {1..200} ; do echo "for x$x in ; do :"; done; for x in {1..200} ; do echo done ; done) | bash ||
echo "CVE-2014-7187 vulnerable, word_lineno"

6. Модификация стандарта (CVE-2014-6278)

shellshocker='() { echo You are vulnerable; }' bash -c shellshocker

7. Модификация стандарта (CVE-2014-6277)

bash -c "f() { x() { _;}; x() { _;} <<a; }" 2>/dev/null || echo vulnerable

Итак, в сети появился интересный сервис, который поможет проверить, уязвима ли ваша система к ShellShock.

Проверяем на системе так:

$ wget https://shellshocker.net/shellshock_test.sh --no-check-certificate
$ bash shellshock_test.sh

Вот на здоровой системе:

clean
clean

А вот на непропатченной.

dirty
dirty

Как патчить – сказано в вышерасположенной статье! Удачи!

Интересно? Поделись с другом
Litl-Admin.ru

Comments:

Leave a Reply