Баг в командной оболочке Bash позволял хакерам годами контролировать компьютеры на Linux и Mac OS Статьи редакции

Эксперты по безопасности компании Red Hat обнаружили критическую уязвимость в командной оболочке Bash, популярной среди пользователей Linux и Mac. Об этом сообщает The Verge.

Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash (к которому ещё нужно получить доступ). Проблеме подвержены все версии командной оболочки, поэтому хакеры предположительно могли пользоваться ей годами.

Баг, который уже успел получить название Shellshock или Bashdoor, был найден ещё в середине сентября, однако информация об этом не была обнародована до тех пор, пока Red Hat не подготовили патчи для его устранения. «Заплатки» появились и для дистрибутивов CentOS и Debian.

Уязвимости также подвержены пользователи OS X. На момент написания заметки для них доступна инструкция на Stack Exchange, которая позволяет обнаружить Shellshock и устранить его.

Эксперт по безопасности компании Errarta Security уже сравнил Shellshock с «дырой» в пакете шифрования данных OpenSSL, получившей название Heartbleed, так как Bash используется на многих серверах, а также взаимодействует с огромным количеством различных программ.

Аналитик Николас Вивер из Беркли, с которым связались The Verge для комментария, также выразил пессимистичный настрой, отметив, что Shellshock «трудноуловимый, уродливый и останется с нами на годы».

Как отмечает Engadget, главную проблему представляет возраст бага: на многих старых устройствах он не будет или попросту не сможет быть устранён.

Последняя столь крупная уязвимость была найдена в начале апреля. Баг Heartbleed стал не только источником громких заголовков в СМИ, но и вынудил многие сервисы устроить полный сброс паролей пользователей.

0
61 комментарий
Написать комментарий...
Электрический фонарь
Ответить
Развернуть ветку
Автономный вентилятор

Не всегда, если есть баг, то за ним стоит злонамеренная спецслужба, иногда это просто баг.

Ответить
Развернуть ветку
5 комментариев
Необычный меч

В таких историях мне больше всего нравится осознавать, что всего несколько строчек кода (среди сотен тысяч) делают бессмысленными все гигантские меры безопасности.
И масштабы происходящего. Кто-то пропустил эти строчки, не заметил - и миллионы пользователей, считай, выложили свои файлы на всеобщий обзор.

Ответить
Развернуть ветку
Литературный Илья

Ну, не совсем. Всякие Snort, IDS умеют такое детектировать и останавливать.

Ответить
Развернуть ветку
1 комментарий
Входной Макс

В связи с выявленным багом, все шутки на bash.org и bash.im считать заразительными.

Ответить
Развернуть ветку
Скорый хот-дог

Комментарий недоступен

Ответить
Развернуть ветку
Драгоценный Кирилл

Хорошо, хоть не html

Ответить
Развернуть ветку
3 комментария
Бледный крюк

"Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash. "

На самом деле нет.

"So far, HTTP requests to CGI scripts have been identified as the major attack vector."
т.е. обычные пользователи как раз не попадают под уязвимость, разве что, косвенно - должен быть поднят как минимум web-сервер, должен быть CGI script, в котором будет вызываться bash..

Ответить
Развернуть ветку
Литературный Илья

Баг, конечно, критичный, но лично мне кажется, что использовать его достаточно тяжело. Во-первых, добавить environment в CGI не-Bash скрипты (Perl, Python, PHP) достаточно сложно (ну, если только не из system() дальше скрипты запускают), а во-вторых, этот баг больше будет эксплуатироваться не в веб-приложениях, а во всяких сервисных скриптах, типа dhcp, ps (который для печати).

Ответить
Развернуть ветку
Литературный Илья

Ну и конечно embedded-системы, но как бы чистый cgi я уже давно не видел, сейчас, как правило, используют веб-сервер goahead, где компилируют cgi прямо в бинарник.

Ответить
Развернуть ветку
1 комментарий

Комментарий удален модератором

Развернуть ветку
Руководящий меч

Попробуй zshell. Через пару дней забудешь bash

Ответить
Развернуть ветку
Лысый теркин30см

Комментарий недоступен

Ответить
Развернуть ветку
2 комментария
Рядовой завод

Ну так главное не иметь bash скриптов принимающих соединения

Ответить
Развернуть ветку
Входной Макс

Жизнь прекрасна!

Ответить
Развернуть ветку
Практический Даниль

Обновить до 52го

Ответить
Развернуть ветку
Слышный браслет
>> Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash.

Эта фраза вводит в заблуждение. Чтобы использовать уязвимость нужно залогиниться в системе и иметь доступ к командной оболочке. А так если читать - получается что и доступов не нужно для атаки.

Ответить
Развернуть ветку
Лунный крюк

Если написать что для эксплуатирования уязвимости нужен shell или *cgi-скрипты на bash, выглядит не так желто и трагично для TJ. Так что пусть так висит :)

Ответить
Развернуть ветку
Классический бокал
Ответить
Развернуть ветку
Ведущий шар

Инструкция для столяра:
Бери Bosch и е....
Инструкция для хакера:
Бери Bash и е....

Ответить
Развернуть ветку
Молодежный американец

Я ничего не понял в комментариях.

Ответить
Развернуть ветку
Автономный вентилятор

На самом деле, последнее особенно "прекрасно", все старые сервера и сервисы соответственно просто становятся прозрачными для любого неленивого хакера.

Ответить
Развернуть ветку
Слабый браслет

Пойду пошепчу серверам. Кому sudo apt-get update, кому sudo pacman -Syu

Ответить
Развернуть ветку
Слышный браслет

в apt кстати тоже дыры нашли.

Ответить
Развернуть ветку
Психологический яд

Проблема куда менее серьезна, потому что основная атака приходится на CGI, который к 2014 году давно должен был помереть уже.

Ответить
Развернуть ветку
Слышный браслет

Угу, особенно на shared хостингах.

Ответить
Развернуть ветку
Металлический Орзэмэс

Вот и пришёл праздник на улицу Windows-юзеров! Сколько раз после очередного бага, фанаты Linux писали это слово... теперь и пришло наше время: "РЕШЕТО!" *выдохнул*

Ответить
Развернуть ветку
Убежденный франт

Найден способ обхода патча, устраняющего уязвимость в bash: http://www.opennet.ru/opennews/art.shtml?num=40670
Команда: env X='() { (a)=>\' sh -c "echo date"; cat echo
openSUSE работает:(

Ответить
Развернуть ветку
Космический череп

Кокловский баш?

Ответить
Развернуть ветку
Зимний блик

Корпорации Зла желанье сбылось!
Вот он, хейтерам Windows ответ!
А ведь нам говорили: "Безопасна Макось!
Для Линукса вирусов нет!"

Ответить
Развернуть ветку
Былой файл

Ну, если рассказывать про каждый баг / вирус для Win, новостей будет так-то побольше, чем даже про Украину.

И, да - абсолютно безопасных систем не бывает.

Ответить
Развернуть ветку
Учащийся татарин

Баг в Bash а на превью-картинке С =]

Ответить
Развернуть ветку
Подробный Артем

Комментарий недоступен

Ответить
Развернуть ветку
4 комментария
Юридический щит

Уязвимости есть везде, где код написан человеком

Ответить
Развернуть ветку
Мужской Кирилл

Дебиановцы быстро фиксы выкатили.

Ответить
Развернуть ветку
Экспериментальный парфюмер

Так они сперва фиксы написали и выкатили, а потом только всем про баг рассказали.

Ответить
Развернуть ветку
Дикий ихтиандр

Bash умеет выполнять команды??? Вот это уязвимость!

Ответить
Развернуть ветку
Преступный Влад

Настал тот момент, когда Windows-юзеры могут хоть что-то противопоставить.

Ответить
Развернуть ветку
Скромный рубин

просто windows стал никому не нужен

Ответить
Развернуть ветку
1 комментарий

Комментарий удален модератором

Развернуть ветку

Комментарий удален модератором

Развернуть ветку
Убежденный франт

В openSUSE пофикшено:)

Ответить
Развернуть ветку
Принудительный браслет

Не хватает разъяснений, что, кому и как бояться. В статье написано, что все плохо, в комментариях пишут, что не так уж и страшно.

Ответить
Развернуть ветку
Указанный хичхакер

Проблема существует только в том случае, если на сервере есть какое-то приложение, которое может вызвать system, например(насколько я помню, то в PHP по дефолту его нельзя вызывать). Или если у тебя есть bash скрипт, который висит через xinetd. В общем нужно получить доступ к shell, чтобы что-то вызвать. Повышения привилегий при этом не происходит, поэтому скомпрометировать систему будет сложнее, для этого нужно будет сначала получить доступ к системе, а затем уже использовать какие-то доп. эксплойты. Хотя можно просто порассылать спам.

Ответить
Развернуть ветку
Доступный Паша

Rosa Fresh R3, Suse 13.1 - нормально.

Ответить
Развернуть ветку
Былой файл

Что-то у Apple с багами не ладится в этом месяце. :)

Ответить
Развернуть ветку
Контрольный рубин

Казалось бы, причем тут Apple.

Ответить
Развернуть ветку
1 комментарий
Неожиданный Гоша

Дальше и читать уже не хочется, когда в лиде такая хуйня написана. Елистратов не трогай технологии, если не знаешь основ, а дальше пиши про кино и другие медиа-развлечения, а про операционные системы не надо, раз ты даже не знаешь, как они называются, и в чем разница работы пользователей в разных видах операционных систем

Ответить
Развернуть ветку
Встречный ящик

Ждём новых сливов.

Ответить
Развернуть ветку
Читать все 61 комментарий
null