Bash 新漏洞:用户可以执行 root 权限

2014-09-25 09:38:43 +08:00
 mengzhuo
Github上通知的
http://seclists.org/oss-sec/2014/q3/649

共享VPS的可得小心了……
9612 次点击
所在节点    信息安全
34 条回复
mornlight
2014-09-25 12:34:30 +08:00
@fany 没看到更新啊yum update bash后显示No Packages marked for Update
heganj
2014-09-25 12:39:39 +08:00
fany
2014-09-25 12:40:13 +08:00
hjc4869
2014-09-25 12:58:26 +08:00
apt-get purge bash;
Havee
2014-09-25 13:01:12 +08:00
os x 怎么说
mengzhuo
2014-09-25 14:08:08 +08:00
@mind3x

很多服务是用Root权限跑的,
这些用root权限+和环境变量相关的结构就有可能制造攻击,DHCP、打印机、samba、Apache
懂?
mind3x
2014-09-25 14:19:15 +08:00
@mengzhuo 你用root来跑apache? 也是醉了。提权归提权,bash归bash,别混为一谈。
nicai000
2014-09-25 14:24:31 +08:00
@mengzhuo 你才不懂吧, 这个漏洞就事论事, 和"用户可以执行root权限"区别很大, 不可一概而论.

而且CGI现在几个人用? 另外你的DHCP, 打印机, samba都能接收命令挂钩BASH CGI? 别闹了好嘛?
mengzhuo
2014-09-25 14:40:00 +08:00
@nicai000
@mind3x

不是我说的
http://blog.erratasec.com/2014/09/bash-shellshock-bug-is-wormable.html#.VCOXsCtdWf8


而且:
随便一台Debian

ps aux | grep root
root 1259 0.0 0.0 10232 1000 ? S 9月15 0:01 /sbin/dhclient
root 28592 0.0 0.1 279040 4784 ? S 9月16 0:01 smbd -F

呵呵
nicai000
2014-09-25 14:54:36 +08:00
@mengzhuo 他不懂你更不懂, 没问题啊. 而且他也没说把这个和简单提权混为一谈. 还是得说回来, dhcp和smb挂了bash cgi? 没有就没事儿啊, 呵呵.
palxex
2014-09-25 17:12:08 +08:00
homebrew通过bottle安装的注意:没用。请自行build-from-source!
dorentus
2014-09-25 19:44:21 +08:00
@mengzhuo
稍微正常一点的服务,即使用 root 的话也是做一些设置之后就 drop root 权限、切换到普通权限用户的。

我的机器上,没有 dhclient 和 smbd。(再说 dhclient 又不会从网络获取什么环境变量,更不用说 shell 了)。

ps aux | grep root 能看到的,可能会受影响的,也就是 nginx 而已。但是 nginx 也只是 master process 是用 root 跑的,它没有监听任何端口;监听端口、提供 HTTP service 的那些子进程,都是用 www-data 用户跑的。
9hills
2014-09-25 20:12:03 +08:00
lz不要耸人听闻,哪里root提权了
iwinux
2014-09-25 22:11:09 +08:00
真是笑死

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/135557

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX