http://www.abclinuxu.cz/zpravicky/bezpe ... em-v-bashi
http://www.root.cz/clanky/dira-v-bashi- ... do-nevsiml )
Túto zraniteľnosť som zažil na vlastnej koži, keď mi jeden VPS s DEBIANom 6 (squeeze) infikovali pravdepodobne pomocou tejto zraniteľnosti [konkrétne súbor /etc/init.d/ssh (dosť ma šokovalo, že súbor s root právami bol zmenený), do ktorého bol vložený príkaz, ktorý do /tmp stiahol shell skript, ten zas stiahol zdrojáky "IRC based distributed denial of service client" (http://dl.packetstormsecurity.net/irc/kaiten.c), pomocu gcc ho preložil a spustil].
Problém som zistil tak, že sa mi nepodarilo prihlásiť cez ssh (ale kedže z dôvodu údržby v ten deň bol tento VPS prechodne presunutý na iný hardvérový node, pripisoval som tento problém tomuto a spočiatku som mu nevenoval pozornosť), VPS inak fungoval bezproblémovo.
Riešením je update bash-u. Konkrétne popíšem riešenie na debian squeeze a wheezy, pre ostatné systémy hľadajte riešenia napr. tu:
https://www.digitalocean.com/community/ ... nerability
http://unix.stackexchange.com/questions ... -on-debian
Test zraniteľnosti
Ak nasledovný príkaz výpíše "Bash is vulnerable", ste vystavený útokom pomocou tejto zraniteľnosti:
Kód: Vybrat vše
env 'VAR=() { :;}; echo Bash is vulnerable!' 'FUNCTION()=() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"
Kód: Vybrat vše
sudo apt-get update && sudo apt-get install --only-upgrade bash
do /etc/apt/sources.list.d/squeezelts.list pridáme (alebo vytvoríme súbor) riadky:
Kód: Vybrat vše
deb http://http.debian.net/debian/ squeeze-lts main contrib non-free
deb-src http://http.debian.net/debian/ squeeze-lts main contrib non-free
Kód: Vybrat vše
APT::Default-Release "squeeze-lts";
Kód: Vybrat vše
apt-get update; apt-get install bash
Za pomoc pri pri diagnostikácii a riešení ďakujem adminovi (p. Marákovi).