Chyba v bashi umožňuje vzdálené spuštění kódu

24. 9. 2014

Sdílet

Stéphane Chazelas objevil poměrně závažnou zranitelnost oblíbeného shellu GNU bash. Jedná se o chybu ve zpracování proměnných prostředí. Zranitelné verze spustí jakýkoli příkaz, uložený v proměnné prostředí se speciálním obsahem. Vyzkoušejte:

$ ABC="() { ignored; }; /bin/date" bash
Wed Sep 24 17:24:59 CEST 2014
bash-4.2$

Zranitelnost nese označení CVE-2014–6271. Potenciál ke zneužití je obrovský, například v bashi napsané CGI skripty dostávají v proměnných prostředí data od klientů. Další možností útoku nabízí třeba OpenSSH, které předává prostředím proměnné TERM a SSH_ORIGINAL_COMMAND, ovlivnitelné klientem. Aktualizujte co nejdříve!

Čtěte podrobný článek: Díra v bashi, které si 20 let nikdo nevšiml

Zdroj: Debian security announce, CSO online

Tato zprávička byla zaslána čtenářem serveru Root.cz pomocí formuláře Přidat zprávičku. Děkujeme!

Našli jste v článku chybu?

Autor zprávičky