¿Se ha mitigado por completo CVE-2014-6271 Shell Shock, que es lo último? [cerrado]

2

He parchado mi sistema, sin embargo CVE-2014-7169 afirma que la solución para 6271 estaba incompleta. Por supuesto, si ejecuto el siguiente comando:

env X='() { (a)=>\' sh -c "echo date"; cat echo

Parece que el análisis de funciones sigue ejecutando código, ya que no aparece el error que se supone que debo hacer. Entonces, si 6271 permitió que un atacante ejecutara comandos arbitrarios a voluntad, ¿significa esto que después de ser parchado usted sigue siendo vulnerable por 7169 pero no en la misma medida? Si es así, ¿significa esto que un atacante aún puede explotar el error pero ejecutar comandos arbitrarios ya no es una opción? ¿Cuánto más "seguro" es esto? ¿Alguien puede dar un ejemplo?

    
pregunta user53029 25.09.2014 - 21:28
fuente

1 respuesta

1

Son la misma vulnerabilidad. CVE-2014-7169 fue simplemente un error que se encuentra en el parche original para CVE-2014-6271 o "shell shock".

CVE-2014-7169 nos permite hacer un paso lateral del parche lanzado para BASH que se implementó junto con la divulgación del error original para CVE-2014-6271.

Para probar si su sistema aún es vulnerable después de aplicar el parche para CVE-2014-6271, simplemente escriba:

$ cd /tmp; rm -f /tmp/echo; env 'x=() { (a)=>\' bash -c "echo date"; cat /tmp/echo

Si aún puede pasar caracteres de sus variables de entorno a otros entornos, su versión de BASH es vulnerable. Si es así, debería ver la fecha en su pantalla y se creará un archivo llamado "eco" en su directorio / tmp /.

Para actualizar BASH, escriba lo siguiente, dependiendo de su distribución de Linux:

yum update bash

o

apt-get update bash
    
respondido por el theCowardlyFrench 26.09.2014 - 18:51
fuente

Lea otras preguntas en las etiquetas