Я использую Git Bash на компьютере с Windows 8.1.
Должен ли я быть обеспокоен Shellshock
?
Я использую Git Bash на компьютере с Windows 8.1.
Должен ли я быть обеспокоен Shellshock
?
Это просто проверить на себе.
CVE-2014-6271 - оригинальная ошибка в снаряде. Чтобы увидеть, уязвимы ли вы, запустите этот код в командной строке bash:
env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Если вывод:
Bash Test
Тогда ты в порядке. Если, с другой стороны, вы видите:
Bash is vulnerable!
Bash Test
Тогда ваш bash
уязвим.
Существует более новая связанная уязвимость. Чтобы проверить это, запустите этот код:
env X='() { (a)=>\' sh -c "echo date"; cat echo
Если вы видите следующий вывод:
date
cat: echo: No such file or directory
Тогда ты в порядке.
Все версии bash up до 4.3, являющиеся текущей версией, были уязвимы для шелл-шока. Поскольку патчи постоянно обновляются, обновление вашей версии, вероятно, является хорошей идеей.
Согласно Qualys, удаленная эксплуатация снарядов может быть возможна в следующих ситуациях:
- Сервер Apache, использующий mod_cgi или mod_cgid, подвержен уязвимости, если сценарии CGI написаны либо в bash, либо в подповерхностях spawn. Такие подоболочки неявно используются system/popen в C, os.system/os.popen в Python, system/exec в PHP (при запуске в режиме CGI) и open/system в Perl, если используется оболочка (которая зависит в командной строке)
- ForceCommand используется в конфигурациях sshd для предоставления ограниченных возможностей выполнения команд удаленным пользователям. Этот недостаток можно использовать, чтобы обойти это и обеспечить выполнение произвольной команды. Некоторые развертывания Git и Subversion используют такие ограниченные оболочки. На регулярное использование OpenSSH это не влияет, поскольку пользователи уже имеют доступ к оболочке.
- DHCP-клиенты вызывают сценарии оболочки для настройки системы со значениями, взятыми с потенциально вредоносного сервера. Это позволило бы запускать произвольные команды, обычно с правами root, на клиентском компьютере DHCP.
- Различные демоны и SUID/ привилегированные программы могут выполнять сценарии оболочки со значениями переменных среды, которые устанавливаются / зависят от пользователя, что позволяет запускать произвольные команды.
- Любое другое приложение, которое подключено к оболочке или запускает скрипт оболочки, используя bash в качестве интерпретатора. Сценарии оболочки, которые не экспортируют переменные, не подвержены этой проблеме, даже если они обрабатывают ненадежный контент и сохраняют его в (неэкспортированных) переменных оболочки и открытых подоболочках.
Однако, чтобы быть уязвимым в Windows, нужно использовать версию одной из вышеперечисленных служб, которая вызывает bash
.