Hlavní navigace

Patche pro Bash nejsou dokonalé, byly objeveny další dva problémy

6. 10. 2014

Sdílet

Koncem září byly zveřejněny detaily chyby v Bashi, která v některých situacích umožňovala z rodičovského procesu protlačit do shellu kód, který byl poté spuštěn. Chyba dostala jméno shellshock a přinesli jsme o ní podrobný článek s vysvětlením celého problému. Postupně byly vydány dva patche, které se rychle rozšířily do distribucí a problém údajně opravily.

Známý bezpečnostní analytik Michal Zalewski ovšem zjistil, že opravy nejsou dokonalé a stále je možné přes proměnné prostředí spustit libovolný příkaz. Závažnější chyba byla označena jako CVE-2014–6278 a můžete si ji snadno vyzkoušet:

HTTP_COOKIE='() { _; } >_[$($())] { echo hi mom; id; }' bash -c :

Méně závažná je pak chyba CVE-2014–6277, která umožňuje zneužít chybné alokování paměti a teoreticky spustit vlastní kód či provést DoS. Podle Zalewského je ale ke zneužití této chyby potřeba splnit řadu podmínek a proto je riziko menší. V každém případě nás čeká nová sada patchů.

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.