Bash specially-crafted environment variables code injection attack
Mila Sos
milasos at email.cz
Thu Sep 25 20:11:02 CEST 2014
Aha odpovim sis sam (uz jsem to cet) :
binarni programy s suid volajici shell, nenapadlo me ze je nekdo schopen
takovou cunarnu vytvorit
Mila
On 2014/09/25 19:53, Mila Sos wrote:
> Vcem tkvi nebezpecnost? :
>
> [mila at xxx ~]$ env x='() { :;}; /usr/bin/whoami' bash -c "echo test"
> mila
> test
> [mila at xxx ~]$
>
> Ze by nekdo mel u bashe suid pro roota docela pochybuji...
>
> Rad se necham poucit.
>
> Mila
>
>
>
>
> On 2014/09/25 18:41, David Pasek wrote:
>> Systemy jiz nastesti neadministruji, ale co jsem v kuluarech slysel, tak se
>> to rozhodne netyka jen bashe, ale nejakych knihoven, ktere bash pouziva pro
>> zpracovani ENV variables. A bash pry neni zdaleka jediny, kdo je pouziva.
>> Dalsi kdo je pouziva je pry apache a to je asi jeste vyrazne vetsi problem
>> nez zranitelnost bashe.
>>
>> On Thu, Sep 25, 2014 at 6:34 PM, Cejka Rudolf <cejkar at fit.vutbr.cz> wrote:
>>
>>> Jan Dušátko wrote (2014/09/25):
>>>> Zajimalo by mne, zda se to tyka pouze Linuxu a pouze pokud mate bash
>>>>
>>> https://securityblog.redhat.com/2014/09/24/bash-specially-crafted-environmen
>>>> t-variables-code-injection-attack/
>>> No vzhledem ke commitům do SVN FreeBSD bych řekl, že se to pouze Linuxu
>>> netýká :o) Aktuálně se věří ve verzi 4.3.25_1.
>>>
>>> http://svnweb.freebsd.org/ports/head/shells/bash/Makefile?view=log
>>>
>>> --
>>> Rudolf Cejka <cejkar at fit.vutbr.cz> http://www.fit.vutbr.cz/~cejkar
>>> Brno University of Technology, Faculty of Information Technology
>>> Bozetechova 2, 612 66 Brno, Czech Republic
>>> --
>>> FreeBSD mailing list (users-l at freebsd.cz)
>>> http://www.freebsd.cz/listserv/listinfo/users-l
>>>
>>
More information about the Users-l
mailing list