Odkrita resnejša ranljivost v lupini Bash

R33D3M33R Član
uredil/-a 11. November, 2014 v Novice
Nekaj mesecev po odkriti ranljivosti v OpenSSL imenovani Heartbleed, so se pojavile podrobnosti o ranljivosti v lupini bash. V nasprotju s Heartbleedom, kjer je bilo prizadetih le nekaj različic, pa je varnostna luknja v bashu precej resnejša, saj sega do preko dvajset let stare različice 1.13.

Trenutne različice basha omogočajo izvoz določil funkcij v okoljske spremenljivke kot SPREMENLJIVKA='() {...};'. Ob zagonu basha, ta tako določene funkcije ne izvede, ampak jo le razčleni, težava pa nastopi, ker se bash po razčlenjevanju ne zaustavi, temveč izvede vse lupinske ukaze, ki sledijo funkciji. Napadalec lahko tako na primer napiše primerno kodo, ki jo preko glave zahtevka HTTP (npr. HTTP\_USER\_AGENT) pošlje na strežnik, ki uporablja skripte CGI. V primeru, da skripta CGI pokliče bash, bo izvedena zlobna koda in napadalec bo lahko pridobil dostop do strežnika.

Popravki za zgoraj omenjeno ranljivost so že na voljo v skladiščih. Bodite pozorni na to, da je prvemu popravku, ki je bil nepopoln, sledil še drugi. Da preverite, če je vaš sistem ranljiv, izvedite kodo:
env X='() { (a)=>\' bash -c "echo date" ; cat echo
Če se vam izpiše trenuten datum, potem čimprej posodobite sistem, na pohodu je namreč že botnet, ki izkorišča to ranljivost!

Komentarji

Za komentiranje se prijavite ali pa se vpišite.