Bash specially-crafted environment variables code injection attack
Mila Sos
milasos at email.cz
Thu Sep 25 19:53:35 CEST 2014
Vcem tkvi nebezpecnost? :
[mila at xxx ~]$ env x='() { :;}; /usr/bin/whoami' bash -c "echo test"
mila
test
[mila at xxx ~]$
Ze by nekdo mel u bashe suid pro roota docela pochybuji...
Rad se necham poucit.
Mila
On 2014/09/25 18:41, David Pasek wrote:
> Systemy jiz nastesti neadministruji, ale co jsem v kuluarech slysel, tak se
> to rozhodne netyka jen bashe, ale nejakych knihoven, ktere bash pouziva pro
> zpracovani ENV variables. A bash pry neni zdaleka jediny, kdo je pouziva.
> Dalsi kdo je pouziva je pry apache a to je asi jeste vyrazne vetsi problem
> nez zranitelnost bashe.
>
> On Thu, Sep 25, 2014 at 6:34 PM, Cejka Rudolf <cejkar at fit.vutbr.cz> wrote:
>
>> Jan Dušátko wrote (2014/09/25):
>>> Zajimalo by mne, zda se to tyka pouze Linuxu a pouze pokud mate bash
>>>
>> https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environmen
>>> t-variables-code-injection-attack/
>> No vzhledem ke commitům do SVN FreeBSD bych řekl, že se to pouze Linuxu
>> netýká :o) Aktuálně se věří ve verzi 4.3.25_1.
>>
>> http://svnweb.freebsd.org/ports/head/shells/bash/Makefile?view=log
>>
>> --
>> Rudolf Cejka <cejkar at fit.vutbr.cz> http://www.fit.vutbr.cz/~cejkar
>> Brno University of Technology, Faculty of Information Technology
>> Bozetechova 2, 612 66 Brno, Czech Republic
>> --
>> FreeBSD mailing list (users-l at freebsd.cz)
>> http://www.freebsd.cz/listserv/listinfo/users-l
>>
>
>
More information about the Users-l
mailing list