Auteur Sujet: La faille «Shellshock» de Bash  (Lu 13321 fois)

0 Membres et 1 Invité sur ce sujet

BadMax

  • Client Free adsl
  • Expert
  • *
  • Messages: 3 481
  • Malissard (26)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #12 le: 26 septembre 2014 à 21:02:35 »
Ah ben maintenant que tout le monde a trouvé ma backdoor, ça va etre moins tranquille.....

Oups, je pense tout haut :D

corrector

  • Invité
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #13 le: 26 septembre 2014 à 21:37:57 »
Bon, j'ai trouvé la "doc" :

Citer
Internally, for forking, Bash stores the function definitions in environment variables. Variables with the content "() ….".

Something like the following works without "officially" declaring a function:

$ export testfn="() { echo test; }"
$ bash -c testfn
test
$
Just informational(2):

It is possible to set function names containing slashes:

/bin/ls() {
  echo LS FAKE
}
http://wiki.bash-hackers.org/syntax/basicgrammar

Quelqu'un m'explique ce que signifie "forking" en langage normal?!!

tivoli

  • Toulouse (31)
  • Abonné Bbox fibre
  • *
  • Messages: 1 943
  • Toulouse (31)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #14 le: 26 septembre 2014 à 21:41:27 »
P.S. l'ERL est touche :-(

tivoli

  • Toulouse (31)
  • Abonné Bbox fibre
  • *
  • Messages: 1 943
  • Toulouse (31)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #15 le: 26 septembre 2014 à 21:58:13 »
Edge routeur lite d'ubnt, on l'aime bien ici :-)

PacOrly

  • Abonné Free fibre
  • *
  • Messages: 1 231
  • FTTH 850/350 Orly (94)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #16 le: 26 septembre 2014 à 22:05:21 »
Debian a fait une mise a jour pour bash, cela devrait suivre pour l'erl...

kgersen

  • Modérateur
  • Abonné Bbox fibre
  • *
  • Messages: 9 092
  • Paris (75)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #17 le: 26 septembre 2014 à 22:05:48 »
'forking' vient de fork(2) qui consiste a creer un autre processus en copiant l'actuel.
C'est tres courant en programmation unixienne.

tivoli

  • Toulouse (31)
  • Abonné Bbox fibre
  • *
  • Messages: 1 943
  • Toulouse (31)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #18 le: 26 septembre 2014 à 22:09:10 »
root@ubnt:~# apt update
Reading package lists... Done
root@ubnt:~# apt install bash
Reading package lists... Done
Building dependency tree... Done
bash is already the newest version.
0 upgraded, 0 newly installed, 0 to remove and 0 not upgraded.

version 1.6 beta 3

root@ubnt:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

PacOrly

  • Abonné Free fibre
  • *
  • Messages: 1 231
  • FTTH 850/350 Orly (94)

corrector

  • Invité
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #20 le: 26 septembre 2014 à 22:13:20 »
Il parait qu'il fait tester avec :

env X='() { (a)=>\' bash -c "echo echo vuln"; [[ "$(cat echo)" == "vuln" ]] && echo "still vulnerable :("

PacOrly

  • Abonné Free fibre
  • *
  • Messages: 1 231
  • FTTH 850/350 Orly (94)
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #21 le: 26 septembre 2014 à 22:17:44 »
root@xxxxxxxx:~# env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
this is a test

corrector

  • Invité
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #22 le: 26 septembre 2014 à 22:18:42 »
Et
 
env X='() { (a)=>\' bash -c "echo date"; cat e

?

corrector

  • Invité
Sécurité: la mégafaille «Shellshock» secoue le monde Linux et Mac OS
« Réponse #23 le: 26 septembre 2014 à 22:23:26 »
Date: Wed, 24 Sep 2014 18:36:16 +0200
From: Florian Weimer <fweimer@...hat.com>
To: oss-security@...ts.openwall.com
CC: chet.ramey@...e.edu
Subject: Re: CVE-2014-6271: remote code execution through bash

On 09/24/2014 04:05 PM, Florian Weimer wrote:
> Stephane Chazelas discovered a vulnerability in bash, related to how
> environment variables are processed: trailing code in function
> definitions was executed, independent of the variable name.

It was pointed out to me off-list that a patched bash will still import
functions from the environment, including from variable names which
override shell commands.  This is not an immediate vulnerability because
it requires setting environment variables under *specific* names.  If
you can do that, there are already many variables which can affect the
execution of shell scripts, and some of them offer direct code execution
because they are subject to command substitution (BASH_ENV, for
example).  The current vulnerability mainly exists because the name of
the environment variable does not matter at all.

My main concern with the current patch is that still exposes the bash
parser and function definition printer to attacks from the network. Bugs
in those fairly large components could cause another critical issue.

For hardening against such issues, I proposed a separate environment
variable with a well-known name, say BASH_FUNCDEFS, which lists the
names of environment variables which are to be imported as functions.
This would bring the attack requirements to the level which we have with
BASH_ENV now.

Removing the functionality completely is difficult because it is
actually used (search for �export -f�).

(If you find additional bugs, please do not discuss them here, but
follow the usual disclosure procedures.  Thanks.)

--
Florian Weimer / Red Hat Product Security


http://www.openwall.com/lists/oss-security/2014/09/24/20