La forma correcta de verificar la vulnerabilidad CVE-2014-7169 (réplica)

-1

Encontré dos formas de verificar la vulnerabilidad CVE-2014-7169 (réplica de la réplica o taviso)

usos de bashcheck:

cd /tmp;rm echo 2>/dev/null
X='() { function a a>\' bash -c echo 2>/dev/null > /dev/null
if [ -e echo ]; then
    echo -e "3[91mVulnerable to CVE-2014-7169 (taviso bug)3[39m"
else
    echo -e "3[92mNot vulnerable to CVE-2014-7169 (taviso bug)3[39m"
fi

El otro shellshoc.sh es positivo:

echo -e "\n3[1;34m[supposed to be Testing for Vulnerability CVE-2014-7169 too...]3[0m\n"
sleep 2
echo 'env X='() { (a)=>\' sh -c "echo '3[1;31m[supposed Vulnerability CVE-2014-7169 Detected!]3[0m'" 2> /dev/null; cat echo 2> /dev/null'

vea enlace

¿Cuál es el cheque correcto? Y si es la primera, ¿por qué la segunda es positiva?

    
pregunta rubo77 29.09.2014 - 08:34
fuente

1 respuesta

0

Encontré el primero, que probablemente deriva de esta publicación redhat funciona de manera confiable, mientras que la segunda no lo hace . Incluso en una máquina vulnerable.

Creo que el autor del segundo fragmento omite la parte de que el hallazgo de taviso no se puede explotar de la misma manera que el error original. P.ej. con el fragmento de código tavisos puede crear un archivo, pero no puede ejecutar comandos (iirc, pero ymmv)

    
respondido por el that guy from over there 29.09.2014 - 09:13
fuente

Lea otras preguntas en las etiquetas