Ссылка: [ OpenNews: Найдет способ обхода патча, устраняющего уязвимость в bash ](
http://www.opennet.ru/opennews/art.shtml?num=40670 ) [
http://cs620924.vk.me/v620924950/1d970/yLgEGsb5lM8.jpg ](
http://www.opennet.ru/opennews/art.shtml?num=40670 ) OpenNews: Найдет способ обхода патча, устраняющего уязвимость в bashНайден способ обхода патча, устраняющего уязвимость в bashВыявлены методы (CVE-2014-7169) обхода патча, представленного вчера для устранения критической уязвимости в Bash. Для решения проблемы подготовлен новый патч. В дистрибутивах проблема пока остаётся неисправленной.Для проверки на наличие обходного пути эксплуатации уязвимости можно использовать команду (успешно срабатывает после установки вчерашнего обновления bash в Ubuntu и Debian): env X='() { (a)=>\' sh -c "echo date"; cat echoКроме того, уже проведены попытки массового сканирования серверов на предмет наличия уязвимости в Bash. Первый же эксперимент выявил около 3 тысяч хостов, подверженных уязвимости в Bash при запросе корневой страницы по IP, без заполнения заголовка Host (при полноценном сканировании с указанием корректных имён домена таких сайтов может оказаться в 50 раз больше). Организация целевых атак на конкретные CGI-скрипты, например, на /cgi-sys/defaultwebpage.cgi из CPanel, позволяет как минимум в 10 раз расширить область действия атаки. Так как уязвимость очень проста в эксплуатации, не исключается появление в ближайшее время червей, нацеленных на поражение конкретных проблемных CGI-скриптов.
Ссылка:
http://vk.com/wall-33025660_103564