Баг в командной оболочке Bash позволял хакерам годами контролировать компьютеры на Linux и Mac OS Статьи редакции

Эксперты по безопасности компании Red Hat обнаружили критическую уязвимость в командной оболочке Bash, популярной среди пользователей Linux и Mac. Об этом сообщает The Verge.

Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash (к которому ещё нужно получить доступ). Проблеме подвержены все версии командной оболочки, поэтому хакеры предположительно могли пользоваться ей годами.

Баг, который уже успел получить название Shellshock или Bashdoor, был найден ещё в середине сентября, однако информация об этом не была обнародована до тех пор, пока Red Hat не подготовили патчи для его устранения. «Заплатки» появились и для дистрибутивов CentOS и Debian.

Уязвимости также подвержены пользователи OS X. На момент написания заметки для них доступна инструкция на Stack Exchange, которая позволяет обнаружить Shellshock и устранить его.

Эксперт по безопасности компании Errarta Security уже сравнил Shellshock с «дырой» в пакете шифрования данных OpenSSL, получившей название Heartbleed, так как Bash используется на многих серверах, а также взаимодействует с огромным количеством различных программ.

Аналитик Николас Вивер из Беркли, с которым связались The Verge для комментария, также выразил пессимистичный настрой, отметив, что Shellshock «трудноуловимый, уродливый и останется с нами на годы».

Как отмечает Engadget, главную проблему представляет возраст бага: на многих старых устройствах он не будет или попросту не сможет быть устранён.

Последняя столь крупная уязвимость была найдена в начале апреля. Баг Heartbleed стал не только источником громких заголовков в СМИ, но и вынудил многие сервисы устроить полный сброс паролей пользователей.

0
61 комментарий
Популярные
По порядку
Написать комментарий...
Уполномоченный файл
11
Уполномоченный файл

Не всегда, если есть баг, то за ним стоит злонамеренная спецслужба, иногда это просто баг.

9
Уполномоченный файл

или просто спецслужба

21
Уполномоченный файл

Кому баг, а кому и фича.

2
Уполномоченный файл

Конечно, конечно

0
Уполномоченный файл

Зачастую это просто баг.

0
Уполномоченный файл

Просто баг, о котором и не знали, пока не появилась статья...)

0
Уполномоченный файл

В таких историях мне больше всего нравится осознавать, что всего несколько строчек кода (среди сотен тысяч) делают бессмысленными все гигантские меры безопасности.
И масштабы происходящего. Кто-то пропустил эти строчки, не заметил - и миллионы пользователей, считай, выложили свои файлы на всеобщий обзор.

11
Уполномоченный файл

Ну, не совсем. Всякие Snort, IDS умеют такое детектировать и останавливать.

2
Уполномоченный файл

А как он словил бы баг с bash'ем? Сигнатуры шеллкодов ловить - не шибко наука, в отличие от подобных ошибок.

0
Уполномоченный файл

В связи с выявленным багом, все шутки на bash.org и bash.im считать заразительными.

10
Уполномоченный файл

...обнаружили критическую уязвимость в командной оболочке Bash

И скриншот кода на C в качестве иллюстрации.

4
Уполномоченный файл

Хорошо, хоть не html

6

Комментарий удален

Уполномоченный файл

Подскажи, откуда скриншот?

0
Уполномоченный файл

Ничего вы не понимаете! Это же модное приложение на HTML5.

0
Уполномоченный файл

"Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash. "

На самом деле нет.

"So far, HTTP requests to CGI scripts have been identified as the major attack vector."
т.е. обычные пользователи как раз не попадают под уязвимость, разве что, косвенно - должен быть поднят как минимум web-сервер, должен быть CGI script, в котором будет вызываться bash..

4
Уполномоченный файл

Баг, конечно, критичный, но лично мне кажется, что использовать его достаточно тяжело. Во-первых, добавить environment в CGI не-Bash скрипты (Perl, Python, PHP) достаточно сложно (ну, если только не из system() дальше скрипты запускают), а во-вторых, этот баг больше будет эксплуатироваться не в веб-приложениях, а во всяких сервисных скриптах, типа dhcp, ps (который для печати).

4
Уполномоченный файл

Ну и конечно embedded-системы, но как бы чистый cgi я уже давно не видел, сейчас, как правило, используют веб-сервер goahead, где компилируют cgi прямо в бинарник.

4
Уполномоченный файл
0

Комментарий удален

Уполномоченный файл

Попробуй zshell. Через пару дней забудешь bash

1
Уполномоченный файл

печалька

0
Уполномоченный файл

Зачем айпшники серверов выдаёшь

2
Уполномоченный файл

да вперед, ломайте, айпишники внутренние

0
Уполномоченный файл

Ну так главное не иметь bash скриптов принимающих соединения

0
Уполномоченный файл

Жизнь прекрасна!

0

Комментарий удален

Уполномоченный файл

Обновить до 52го

0
Уполномоченный файл

>> Найденная уязвимость позволяет злоумышленникам запускать любой код на компьютере пользователя, если он подключен к сети, и на нём запущен Bash.

Эта фраза вводит в заблуждение. Чтобы использовать уязвимость нужно залогиниться в системе и иметь доступ к командной оболочке. А так если читать - получается что и доступов не нужно для атаки.

3
Уполномоченный файл

Если написать что для эксплуатирования уязвимости нужен shell или *cgi-скрипты на bash, выглядит не так желто и трагично для TJ. Так что пусть так висит :)

1
Уполномоченный файл
3
Уполномоченный файл

Инструкция для столяра:
Бери Bosch и е....
Инструкция для хакера:
Бери Bash и е....

2
Уполномоченный файл

Я ничего не понял в комментариях.

2
Уполномоченный файл

На самом деле, последнее особенно "прекрасно", все старые сервера и сервисы соответственно просто становятся прозрачными для любого неленивого хакера.

1
Уполномоченный файл

Пойду пошепчу серверам. Кому sudo apt-get update, кому sudo pacman -Syu

1
Уполномоченный файл

в apt кстати тоже дыры нашли.

0
Уполномоченный файл

Проблема куда менее серьезна, потому что основная атака приходится на CGI, который к 2014 году давно должен был помереть уже.

1
Уполномоченный файл

Угу, особенно на shared хостингах.

0
Уполномоченный файл

Вот и пришёл праздник на улицу Windows-юзеров! Сколько раз после очередного бага, фанаты Linux писали это слово... теперь и пришло наше время: "РЕШЕТО!" *выдохнул*

1
Уполномоченный файл

Найден способ обхода патча, устраняющего уязвимость в bash: http://www.opennet.ru/opennews/art.shtml?num=40670
Команда: env X='() { (a)=>\' sh -c "echo date"; cat echo
openSUSE работает:(

1
Уполномоченный файл

Кокловский баш?

–2
Уполномоченный файл

Корпорации Зла желанье сбылось!
Вот он, хейтерам Windows ответ!
А ведь нам говорили: "Безопасна Макось!
Для Линукса вирусов нет!"

0
Уполномоченный файл

Ну, если рассказывать про каждый баг / вирус для Win, новостей будет так-то побольше, чем даже про Украину.

И, да - абсолютно безопасных систем не бывает.

22
Уполномоченный файл

Баг в Bash а на превью-картинке С =]

0
Уполномоченный файл

Комментарий удален по просьбе пользователя

12

Комментарий удален

Комментарий удален

Уполномоченный файл

We need to go deeper

0
Уполномоченный файл

Я в курсе) Но на превью был(!) явно не Bash

0
Уполномоченный файл

Уязвимости есть везде, где код написан человеком

0
Уполномоченный файл

Дебиановцы быстро фиксы выкатили.

0
Уполномоченный файл

Так они сперва фиксы написали и выкатили, а потом только всем про баг рассказали.

1
Уполномоченный файл

Bash умеет выполнять команды??? Вот это уязвимость!

0
Уполномоченный файл

Настал тот момент, когда Windows-юзеры могут хоть что-то противопоставить.

0
Уполномоченный файл

просто windows стал никому не нужен

0
Уполномоченный файл

пользуются, еще пользуются. Я не говорю, что это хорошо, просто факт есть факт.

0

Комментарий удален

Комментарий удален

Уполномоченный файл

В openSUSE пофикшено:)

0
Уполномоченный файл

Не хватает разъяснений, что, кому и как бояться. В статье написано, что все плохо, в комментариях пишут, что не так уж и страшно.

0
Уполномоченный файл

Проблема существует только в том случае, если на сервере есть какое-то приложение, которое может вызвать system, например(насколько я помню, то в PHP по дефолту его нельзя вызывать). Или если у тебя есть bash скрипт, который висит через xinetd. В общем нужно получить доступ к shell, чтобы что-то вызвать. Повышения привилегий при этом не происходит, поэтому скомпрометировать систему будет сложнее, для этого нужно будет сначала получить доступ к системе, а затем уже использовать какие-то доп. эксплойты. Хотя можно просто порассылать спам.

1
Уполномоченный файл

Rosa Fresh R3, Suse 13.1 - нормально.

0
Уполномоченный файл

Что-то у Apple с багами не ладится в этом месяце. :)

–15
Уполномоченный файл

Казалось бы, причем тут Apple.

19
Уполномоченный файл

А OS X уже не им принадлежит? Логично, что проблема коснулась и их.

1
Уполномоченный файл

Дальше и читать уже не хочется, когда в лиде такая хуйня написана. Елистратов не трогай технологии, если не знаешь основ, а дальше пиши про кино и другие медиа-развлечения, а про операционные системы не надо, раз ты даже не знаешь, как они называются, и в чем разница работы пользователей в разных видах операционных систем

–1
Уполномоченный файл

Ждём новых сливов.

–3
Читать все 61 комментарий
null