Как я могу убедиться, что моя установка Bash больше не уязвима для ошибки ShellShock после обновлений?
80
Как я могу убедиться, что моя установка Bash больше не уязвима для ошибки ShellShock после обновлений?
Ответы:
Чтобы проверить уязвимость CVE-2014-6271
это не должно отражать слово уязвимым.
Чтобы проверить уязвимость CVE-2014-7169
(предупреждение: если у вас ничего не получится, он создаст или перезапишет файл с именем,
/tmp/echo
который вы можете удалить после, и необходимо удалить перед повторным тестированием)он должен сказать слово дата, а затем пожаловаться с сообщением, как
cat: echo: No such file or directory
. Если вместо этого он говорит вам, что текущее время и дата, то ваша система уязвима.Проверить на CVE-2014-7186
это НЕ должно отражать текст
CVE-2014-7186 vulnerable, redir_stack
.Проверить на CVE-2014-7187
это НЕ должно отражать текст
CVE-2014-7187 vulnerable, word_lineno
.Для проверки на CVE-2014-6277. Я не уверен на 100% в этом, так как он, кажется, полагается на частично исправленную систему, к которой у меня больше нет доступа.
Результат прохождения - ТОЛЬКО эхо-ответ
testing CVE-2014-6277
. Если он запускает Perl или жалуется, что Perl не установлен, это определенно ошибка. Я не уверен ни в каких других характеристиках сбоев, поскольку у меня больше нет исправленных систем.Для проверки на CVE-2014-6278. Опять же, я не уверен на 100%, если этот тест, так как у меня больше нет исправленных систем.
Проход для этого теста состоит в том, что он должен ТОЛЬКО отражать текст
testing CVE-2014-6278
. Если ваш ответ эхом возвращается вhi mom
любом месте, это определенно провал.источник
foo='() { echo not patched; }' bash -c foo
к этому? Пока экспорт функций не будет помещен в отдельное пространство имен, мы не перестанем работать с одной ошибкой синтаксического анализатора на следующую.Экспортируйте специально созданную переменную среды, которая будет автоматически оцениваться уязвимыми версиями Bash:
Теперь выполните простое эхо, чтобы увидеть, будет ли Bash оценивать код в $ testbug, даже если вы не использовали эту переменную самостоятельно:
Если он показывает строку «VULNERABLE», ответ очевиден. В противном случае вам не нужно беспокоиться, и ваша исправленная версия Bash в порядке.
Обратите внимание, что в основных дистрибутивах Linux выпущено несколько исправлений, и иногда они не полностью устраняют уязвимость. Продолжайте проверять рекомендации по безопасности и запись CVE для этой ошибки.
источник
export
):env testbug='() { :;}; echo VULNERABLE' bash -c "echo Hello"
ShellShock - это практически совокупность более чем одной уязвимости bash , и на данный момент существует также вредоносное ПО, использующее эту уязвимость , поэтому ShellShock может быть проблемой, которая все еще остается открытой, существует ветка с обновлениями от RedHat по этой проблеме .
Redhat рекомендует следующее:
Команда Run:
Если вывод:
у тебя нет никакого решения.
Если вывод:
у тебя есть
CVE-2014-6271
починкаЕсли ваш вывод:
ты не уязвим.
Другая часть проверки ShellShock - это проверка уязвимости CVE-2014-7169, которая обеспечивает защиту системы от проблемы создания файла. Чтобы проверить, уязвима ли ваша версия Bash к CVE-2014-7169, выполните следующую команду:
Если ваша система уязвима, отобразятся время и дата и будет создан файл / tmp / echo.
Если ваша система не уязвима, вы увидите вывод, похожий на:
источник
Я написал утилиту CLI под названием ShellShocker для проверки вашего веб-сервера на наличие уязвимостей в CGI-скриптах. Чтобы проверить свой сайт, вы должны запустить:
т.е.
РЕДАКТИРОВАТЬ: эта утилита была снята, извините: '(
источник
Вы можете отправить свой CGI-URL в этот онлайн-тест:
http://shellshock.iecra.org
источник
type env x = '() {:;}; echo уязвимый 'bash -c' echo это тест ”, и если это возвращает уязвимость, и это тест, это означает, что ваша машина OSX / Linux затронута. Помощь заключается в обновлении до последней версии bash.
источник