Linux tips. (26 / 28 steg)
Steg 24: Varning bugg problem med Bash,
Per ArsTechnica:
Säkerhetsproblem i den GNU Bourne Again Shell (Bash), den befalla-lina avsats används i många Linux och Unix operativsystem, kunde lämna system som kör dessa system öppna till utnyttjande av särskilt utformad attacker. "Denna fråga är särskilt farligt eftersom det finns många möjliga sätt Bash kan anropas av ett program," varnade en Red Hat säkerhetsrekommendationen.
Bugg, upptäckt av Stephane Schazelas, är relaterad till hur Bash bearbetar miljövariabler passerade av operativsystemet eller ett program begär ett Bash-baserade skript. Om Bash konfigureras som standard system skal, kan det användas av nätverk-baserade attacker mot servrar och andra Unix- och Linux-enheter via Web förfrågningar, säkert skal, telnet-sessioner eller andra program som använder Bash för att köra skript.
På grund av dess stora utbredning, kan sårbarheten vara lika omfattande som Heartbleed bugg, fast det inte kanske är nästan lika farlig. Sårbarheten påverkar versioner 1,14 genom 4.3 av GNU Bash. Lappen har utfärdats av många av de större Linux distribution leverantörerna för berörda versioner, inklusive: Red Hat Enterprise Linux (versioner 4 till 7) och Fedora distributionCentOS (version 5 till 7) Ubuntu 10,04 LTS, 12.04 LTS och 14.04 LTSDebianA test på Mac OS X 10.9.4 ("ensamvargar") av Ars visade att den också har en sårbar version av Bash. Apple har ännu inte lappat Bash, även om det just utfärdat en uppdatering till "kommandoradsverktyg."
Medan Bash är ofta tänkt bara som en lokal skal, är det också ofta används av Apache-servrar för att köra CGI-skript för dynamiskt innehåll (via mod_cgi och mod_cgid). En utformad webbegäran inriktning ett sårbara CGI-program kan starta kod på servern. Liknande attacker är möjlig via OpenSSH, som medger även begränsad säkert skal sessioner att kringgå kontrollerna och köra kod på servern. Och en skadlig DHCP-server på ett nätverk eller kör i en "ond" trådlös åtkomstpunkt kan köra kod på vissa Linuxsystem använder Dynamic Host Configuration Protocol-klient (dhclient) när de ansluter. Det finns andra tjänster som körs på Linux och Unix system, till exempel koppar printing system, som är på samma sätt beroende av Bash som kan vara utsatta. Det finns ett enkelt test att avgöra om en Linux eller Unix-system är sårbara. Om du vill kontrollera ditt system, från en kommandorad, skriver du: $ env x='() {:;}; ECHO sårbara "bash - c"Upprepa detta är ett test"om systemet är sårbara, produktionen kommer att vara: sårbara detta är ett test
En opåverkad (eller lappat) system kommer ut: $ env x='() {:;}; ECHO sårbara "bash - c"Upprepa detta är ett test"bash: Varning: x: ignorerar funktionen definition försök bash: fel importerar funktionsdefinitionen för"x"Detta är ett test
Fix är en uppdatering till en lappat version av Bash-skalet. För att vara säker, bör administratörer göra en filt uppdatering av sina versioner av Bash i alla fall.
-------------------------------------------------------------------------------------------------
Min 14.04 Ubuntusystem innan uppdateringen:
$ env x='() {:;}; ECHO sårbara "bash - c"Upprepa detta är ett test"utsatta här är ett test
Efter uppdateringen: $ env x='() {:;}; ECHO sårbara "bash - c"Upprepa detta är ett test"bash: Varning: x: ignorerar funktionen definition försök bash: fel importerar funktionsdefinitionen för"x"Detta är ett test