Баг в командной оболочке Bash позволял хакерам годами контролировать компьютеры на Linux и Mac OS Статьи редакции
Эксперты по безопасности компании Red Hat обнаружили критическую уязвимость в командной оболочке Bash, популярной среди пользователей Linux и Mac. Об этом сообщает The Verge.
Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash (к которому ещё нужно получить доступ). Проблеме подвержены все версии командной оболочки, поэтому хакеры предположительно могли пользоваться ей годами.
Баг, который уже успел получить название Shellshock или Bashdoor, был найден ещё в середине сентября, однако информация об этом не была обнародована до тех пор, пока Red Hat не подготовили патчи для его устранения. «Заплатки» появились и для дистрибутивов CentOS и Debian.
Уязвимости также подвержены пользователи OS X. На момент написания заметки для них доступна инструкция на Stack Exchange, которая позволяет обнаружить Shellshock и устранить его.
Эксперт по безопасности компании Errarta Security уже сравнил Shellshock с «дырой» в пакете шифрования данных OpenSSL, получившей название Heartbleed, так как Bash используется на многих серверах, а также взаимодействует с огромным количеством различных программ.
This 'bash' bug is probably a bigger deal than Heartbleed, btw.
— Robert Graham (@ErrataRob) September 24, 2014
Аналитик Николас Вивер из Беркли, с которым связались The Verge для комментария, также выразил пессимистичный настрой, отметив, что Shellshock «трудноуловимый, уродливый и останется с нами на годы».
Как отмечает Engadget, главную проблему представляет возраст бага: на многих старых устройствах он не будет или попросту не сможет быть устранён.
Последняя столь крупная уязвимость была найдена в начале апреля. Баг Heartbleed стал не только источником громких заголовков в СМИ, но и вынудил многие сервисы устроить полный сброс паролей пользователей.
#Mac_OS_X #Linux #Heartbleed #Bash #Bashdoor #Shellshock #Red_Hat #CentOS #Debian #Fedora #Errarta_Security #Stack_Exchange #уязвимость_в_Bash
Не всегда, если есть баг, то за ним стоит злонамеренная спецслужба, иногда это просто баг.
В таких историях мне больше всего нравится осознавать, что всего несколько строчек кода (среди сотен тысяч) делают бессмысленными все гигантские меры безопасности.
И масштабы происходящего. Кто-то пропустил эти строчки, не заметил - и миллионы пользователей, считай, выложили свои файлы на всеобщий обзор.
Ну, не совсем. Всякие Snort, IDS умеют такое детектировать и останавливать.
В связи с выявленным багом, все шутки на bash.org и bash.im считать заразительными.
Комментарий недоступен
Хорошо, хоть не html
"Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash. "
На самом деле нет.
"So far, HTTP requests to CGI scripts have been identified as the major attack vector."
т.е. обычные пользователи как раз не попадают под уязвимость, разве что, косвенно - должен быть поднят как минимум web-сервер, должен быть CGI script, в котором будет вызываться bash..
Баг, конечно, критичный, но лично мне кажется, что использовать его достаточно тяжело. Во-первых, добавить environment в CGI не-Bash скрипты (Perl, Python, PHP) достаточно сложно (ну, если только не из system() дальше скрипты запускают), а во-вторых, этот баг больше будет эксплуатироваться не в веб-приложениях, а во всяких сервисных скриптах, типа dhcp, ps (который для печати).
Ну и конечно embedded-системы, но как бы чистый cgi я уже давно не видел, сейчас, как правило, используют веб-сервер goahead, где компилируют cgi прямо в бинарник.
Комментарий удален модератором
Попробуй zshell. Через пару дней забудешь bash
Комментарий недоступен
Ну так главное не иметь bash скриптов принимающих соединения
Жизнь прекрасна!
Обновить до 52го
Эта фраза вводит в заблуждение. Чтобы использовать уязвимость нужно залогиниться в системе и иметь доступ к командной оболочке. А так если читать - получается что и доступов не нужно для атаки.
Если написать что для эксплуатирования уязвимости нужен shell или *cgi-скрипты на bash, выглядит не так желто и трагично для TJ. Так что пусть так висит :)
Инструкция для столяра:
Бери Bosch и е....
Инструкция для хакера:
Бери Bash и е....
Я ничего не понял в комментариях.
На самом деле, последнее особенно "прекрасно", все старые сервера и сервисы соответственно просто становятся прозрачными для любого неленивого хакера.
Пойду пошепчу серверам. Кому sudo apt-get update, кому sudo pacman -Syu
в apt кстати тоже дыры нашли.
Проблема куда менее серьезна, потому что основная атака приходится на CGI, который к 2014 году давно должен был помереть уже.
Угу, особенно на shared хостингах.
Вот и пришёл праздник на улицу Windows-юзеров! Сколько раз после очередного бага, фанаты Linux писали это слово... теперь и пришло наше время: "РЕШЕТО!" *выдохнул*
Найден способ обхода патча, устраняющего уязвимость в bash: http://www.opennet.ru/opennews/art.shtml?num=40670
Команда: env X='() { (a)=>\' sh -c "echo date"; cat echo
openSUSE работает:(
Кокловский баш?
Корпорации Зла желанье сбылось!
Вот он, хейтерам Windows ответ!
А ведь нам говорили: "Безопасна Макось!
Для Линукса вирусов нет!"
Ну, если рассказывать про каждый баг / вирус для Win, новостей будет так-то побольше, чем даже про Украину.
И, да - абсолютно безопасных систем не бывает.
Баг в Bash а на превью-картинке С =]
Комментарий недоступен
Уязвимости есть везде, где код написан человеком
Дебиановцы быстро фиксы выкатили.
Так они сперва фиксы написали и выкатили, а потом только всем про баг рассказали.
Bash умеет выполнять команды??? Вот это уязвимость!
Настал тот момент, когда Windows-юзеры могут хоть что-то противопоставить.
просто windows стал никому не нужен
Комментарий удален модератором
Комментарий удален модератором
В openSUSE пофикшено:)
Не хватает разъяснений, что, кому и как бояться. В статье написано, что все плохо, в комментариях пишут, что не так уж и страшно.
Проблема существует только в том случае, если на сервере есть какое-то приложение, которое может вызвать system, например(насколько я помню, то в PHP по дефолту его нельзя вызывать). Или если у тебя есть bash скрипт, который висит через xinetd. В общем нужно получить доступ к shell, чтобы что-то вызвать. Повышения привилегий при этом не происходит, поэтому скомпрометировать систему будет сложнее, для этого нужно будет сначала получить доступ к системе, а затем уже использовать какие-то доп. эксплойты. Хотя можно просто порассылать спам.
Rosa Fresh R3, Suse 13.1 - нормально.
Что-то у Apple с багами не ладится в этом месяце. :)
Казалось бы, причем тут Apple.
Дальше и читать уже не хочется, когда в лиде такая хуйня написана. Елистратов не трогай технологии, если не знаешь основ, а дальше пиши про кино и другие медиа-развлечения, а про операционные системы не надо, раз ты даже не знаешь, как они называются, и в чем разница работы пользователей в разных видах операционных систем
Ждём новых сливов.