přejít na obsah přejít na navigaci

Linux E X P R E S

Příspěvky Dvacetiletá bezpečnostní chyba v shellu Bash

Dvacetiletá bezpečnostní chyba v shellu Bash
Petr Ježek 26. 09. 2014, 18:12:25
Odpovědět  Odkaz 
Předně žádnou paniku, nejde o zásadní chybu a její význam se týká prakticky pouze serverů, nikoli desktopů. Pro paranoiky lze bash výhodně nahradit zsh.
Lukáš Jelínek Re: Dvacetiletá bezpečnostní chyba v shellu Bash
Lukáš Jelínek 26. 09. 2014, 18:29:06
Odpovědět  Odkaz 
Ano, rozhodně to není "extrémně nebezpečná chyba", jak psali v iDnes a některých dalších médiích. Pod oním označením si představím spíše něco jako toto: http://www.cvedetails.com/cve/CVE-2010-2550/
Dvacetiletá bezpečnostní chyba v shellu Bash
fd 29. 09. 2014, 23:01:40
Odpovědět  Odkaz 
Jeden z mala clanecku na ceskem webu, ktery nevyrvava o miliardach ohrozenych pocitacu, ale vcelku vecne popisuje vocogo. Jinde to vypada, ze se dira siri prinejmensim telepaticky.


Diky autore.
Lukáš Jelínek Re: Dvacetiletá bezpečnostní chyba v shellu Bash
Lukáš Jelínek 29. 09. 2014, 23:20:14
Odpovědět  Odkaz 
Není zač ;-)
Dvacetiletá bezpečnostní chyba v shellu Bash
vxmery 30. 09. 2014, 13:00:04
Odpovědět  Odkaz 
Je to chyba, keď si ju 20 rokov nikto nevšimol?
Lukáš Jelínek Re: Dvacetiletá bezpečnostní chyba v shellu Bash
Lukáš Jelínek 30. 09. 2014, 19:56:05
Odpovědět  Odkaz 
Pokud to tehdy nebyl záměr, tak se dá jednoznačně hovořit o chybě.
Dvacetiletá bezpečnostní chyba v shellu Bash
Martin Koldovský, Check Point 29. 10. 2014, 16:13:23
Odpovědět  Odkaz 
Riziko zranitelnosti Shellshock vidím dokonce značně vyšší než u slabiny Heartbleed knihovny OpenSSL, protože tato slabina umožňuje přístup přímo do příkazového interpreteru často s vysokými či nejvyššími právy. Bash bývá také často součástí nejen plnohodnotných OS, ale také uživateli a výrobci špatně udržovatelných a udržovaných specializovaných zařízení, jako jsou routery, síťová úložiště NAS a podobně. Routery jsou navíc často dostupné přímo na Internetu a tak je jejich zneužití velmi reálné.

Bash může být přes síť nepřímo dosažitelný v různých scénářích, nejen jako příkazový interpret v ověřované relaci přes SSH nebo telnet, ale také jako prostředí pro zpracování požadavků v rámci webových aplikací (rozhraní mezi webserverem a skriptem – CGI). CGI intenzivně využívá proměnné prostředí pro předáváni vstupu skriptu, což souvisí s předmětem chyby. Do proměnných prostředí v CGI se ukládají také informace z HTTP protokolu, takže kód zneužívající slabinu může být zaslán také v HTTP hlavičkách, například pro nastavení cookie a podobně.

Pro ochranu před zneužitím zranitelnosti je vhodné dodržovat následující základní rady:
1. Segmentace – Oddělit a zbytečně nepublikovat do Internetu a sítí systémy, na které není třeba volný přístup (řídit přístup ke službám firewallem).
2. Pokud je systém publikován, je potřeba mít možnost jej ochránit bezpečnostní vrstvou, jako je IPS, která umožní rychlé nasazování ‚virtualních patchů‘. Zabrání tedy zákeřným požadavkům přes síť i dříve než jsou cílové systémy aktualizovány a slabina odstraněna.
3. Neprovozovat zranitelný systém – Důležitá je rychlá a účinná distribuce aktualizací.

Řada systémů s bashem jsou specializované systémy často opomíjené nejen jejich uživateli, ale také výrobci, takže zajistit aktualizaci firmwaru může být problematické nebo dokonce nemožné.