[#] Уязвимость в bash и множественные уязвимости в APT
Новостной_робот(mira, 1) — All
2014-09-25 10:07:58


[ Опубликованы подробности уязвимости CVE-2014-6271 ]( https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environment-variables-code-injection-attack/ ) в bash, которая позволяет злоумышленнику произвести удалённое выполнение кода.Уязвимость возможна благодаря одной из особенностей bash - использования переменных окружения для экспорта функций (если в переменной содержится "() {", то её содержимое будет интерпретировано как функция). Проблема заключается в том, что обработка продолжается даже после символа «}», поэтому, если добавить любую команду — она будет выполнена. Атаке подвержены sshd, Git и Subversion (при определённых обстоятельствах), Apache с mod_cgi или mod_cgid (если скрипты CGI написаны на bash или вызывают bash-скрипты), клиенты DHCP (если они вызывают скрипты для настройки системы), CUPS и вообще любые приложения, которые запускают bash (или bash-скрипты) и могут устанавливать переменные окружения на основе данных, полученных извне.Для проверки наличия уязвимости в системе можно выполнить команду env x='() { :;}; echo vulnerable' bash -c "echo this is a test" Если система уязвима, в консоль будут выведены строки «vulnerable» и «this is a test», а при отсутствии уязвимости, сообщение об ошибке вида bash: warning: x: ignoring function definition attempt bash: error importing function definition for `x' this is a testОбновление с исправлением уязвимости уже выпущено для некоторых популярных дистрибутивов.Кроме того, объявлено об исправлении множественных уязвимостей в пакетном менеджере APT. Уязвимости [ CVE-2014-0487, CVE-2014-0490, CVE-2014-0488 и CVE-2014-0489 ]( https://www.debian.org/security/2014/dsa-3025 ) позволяют обойти проверку цифровых подписей пакетов и репозиториев, а уязвимость [ CVE-2014-6273 ]( https://lists.debian.org/debian-security-announce/2014/msg00219.html ) - выполнение произвольного кода, отправленного злоумышленником, вмешавшимся в трафик.
Ссылка: http://www.linux.org.ru/news/security/10880641