Bash 那漏洞的等级怎么这么高... 居然比心血还要高。。

2014-09-27 17:16:49 +08:00
 sandtears
前几天 bash 的执行漏洞闹得沸沸扬扬,说实话我没怎么关心。因为我的机器基本都是只有自己一个用户,也没有什么网络应用用到 bash

但是今天闲逛的时候看到有人说:

> 破壳漏洞(ShellShock)的严重性被定义为 10 级(最高),今年 4 月爆发的 OpenSSL「心脏出血」漏洞才 5 级!

这让我很是好奇,这个严重性的定义究竟是什么出于什么考虑?

按照我的理解,这个 bash 漏洞被利用的前提是用 bash 处理用户输入,难道有很多应用程序使用 bash 来处理用户输入吗?我感觉基本只有 shellscript 或者 system() 这种函数才会用到,而这些情况远不如 https 常见。

是我理解有误吗?恳请对此比较了解的 V 友为我解惑。
4980 次点击
所在节点    程序员
25 条回复
mengzhuo
2014-09-28 13:23:20 +08:00
@ryd994

集群里的Linux有DHCP, DHCP是Root权限跑的


@mind3x
这叫Copy吗?我真想Copy还留他的信息?
再说了,直接UDP单播lease包整个网段也可以,用takeover是不想让整个网络陷入request-lease混乱

@9hills
我的意思是:这个漏洞可以造成root权限跑的服务遭到攻击
nicai000
2014-09-28 13:47:19 +08:00
单独root权限服务和这个bug, 什么事儿也没有. 得有别的漏洞配合. "这个漏洞可以造成root权限跑的服务遭到攻击"这句话不对, 因为不满足充分条件.

本来三个条件的, 被说成两个条件就能触发, 难度不是夸大和不懂么? (尤其这个漏洞还不是最关键一环)

你本来就是没搞清楚, **原帖把攻击方法说得比实际情况简单得多**(不光dhcp, 打印机和samba和所有root服务都坏事儿了, 而且不需要别的, 有这一个漏洞就可以. 而事实是只有这个次要漏洞什么也搞不了), **反驳的时候也只能引用别人的文章和代码**, 自己一点分析也没有.

我就不点名了, 讨论问题当然不应该人身攻击(别人说你弱智我可没说, 是你引用386讥讽一堆人的), 但是什么时候连讨论"对错"都需要变得需要这么跳脚了?
mengzhuo
2014-09-28 15:27:01 +08:00
@nicai000
我认为目前有两个条件就可以达成:

1. 有bug的bash
2. 有root权限的服务

我都不需要登入目标机就可以触发漏洞,下载木马,这难道还不够吗?

炮开大了,如有冒犯,还请见谅
dorentus
2014-09-28 15:36:31 +08:00
话说 Debian 系的 /bin/sh 是默认链接到 dash 的,多么有远见... ╱/( ◕‿‿◕ )\╲
nicai000
2014-09-28 16:15:32 +08:00
@mengzhuo 不够啊, DHCP是因为114(https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/), 算是个漏洞吧. 别的root权限服务基本是没有这种东西的.

总之, 不是说"有漏洞的bash"和"root权限服务"就可以的, 要靠别的东西, 这两条不够. 你的理解确实夸大了影响, "root权限服务"这件事情你当时觉得很恐怖, 但是没那么夸张.

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/136026

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX