4

Я использую Git Bash на компьютере с Windows 8.1.

Должен ли я быть обеспокоен Shellshock?

1 ответ1

3

Это просто проверить на себе.

CVE-2014-6271

CVE-2014-6271 - оригинальная ошибка в снаряде. Чтобы увидеть, уязвимы ли вы, запустите этот код в командной строке bash:

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

Если вывод:

Bash Test

Тогда ты в порядке. Если, с другой стороны, вы видите:

Bash is vulnerable!
Bash Test

Тогда ваш bash уязвим.

CVE-2014-7169

Существует более новая связанная уязвимость. Чтобы проверить это, запустите этот код:

env X='() { (a)=>\' sh -c "echo date"; cat echo

Если вы видите следующий вывод:

date
cat: echo: No such file or directory

Тогда ты в порядке.

Все версии bash up до 4.3, являющиеся текущей версией, были уязвимы для шелл-шока. Поскольку патчи постоянно обновляются, обновление вашей версии, вероятно, является хорошей идеей.

Кто уязвим?

Согласно Qualys, удаленная эксплуатация снарядов может быть возможна в следующих ситуациях:

  • Сервер Apache, использующий mod_cgi или mod_cgid, подвержен уязвимости, если сценарии CGI написаны либо в bash, либо в подповерхностях spawn. Такие подоболочки неявно используются system/popen в C, os.system/os.popen в Python, system/exec в PHP (при запуске в режиме CGI) и open/system в Perl, если используется оболочка (которая зависит в командной строке)
  • ForceCommand используется в конфигурациях sshd для предоставления ограниченных возможностей выполнения команд удаленным пользователям. Этот недостаток можно использовать, чтобы обойти это и обеспечить выполнение произвольной команды. Некоторые развертывания Git и Subversion используют такие ограниченные оболочки. На регулярное использование OpenSSH это не влияет, поскольку пользователи уже имеют доступ к оболочке.
  • DHCP-клиенты вызывают сценарии оболочки для настройки системы со значениями, взятыми с потенциально вредоносного сервера. Это позволило бы запускать произвольные команды, обычно с правами root, на клиентском компьютере DHCP.
  • Различные демоны и SUID/ привилегированные программы могут выполнять сценарии оболочки со значениями переменных среды, которые устанавливаются / зависят от пользователя, что позволяет запускать произвольные команды.
  • Любое другое приложение, которое подключено к оболочке или запускает скрипт оболочки, используя bash в качестве интерпретатора. Сценарии оболочки, которые не экспортируют переменные, не подвержены этой проблеме, даже если они обрабатывают ненадежный контент и сохраняют его в (неэкспортированных) переменных оболочки и открытых подоболочках.

Однако, чтобы быть уязвимым в Windows, нужно использовать версию одной из вышеперечисленных служб, которая вызывает bash .

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .