Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

V Linuxu a OS X našli extrémně nebezpečnou chybu. Je 20 let stará

V UNIXových operačních systémech nejsou chyby objevovány zdaleka tak často jako ve Windows, ale když už, tak to stojí za to. Kritická chyba v procesoru „Bash“ se týká většiny linuxových distribucí i systémů od Applu. V ohrožení jsou notebooky, servery, routery a spousta elektroniky.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J48a52n 79M78i31c89h27á69l80e52k 3900265123815

V archu stačí aktualizovat balíček s bashem, což bysem stejně dřív nebo pozdějc udělal. O servry se stará odborník a ten tohle má pod palcem.

0/0
29.9.2014 10:54

P92a54v67e79l 84O70d47r56a89z82i64l 6104119377960

Super, napsalo to

"vulnerable

this is a test"

a ne

"Vulnerable"

tož to su klidný

+1/−1
26.9.2014 20:51

J52a54n 50P79o52s98p38í11š75i12l 5321659468379

Docela by mě zajímalo, kolik lidí si nainstalovalo binární patch z nějakého nedůvěryhodného zdroje. Na tom webu shellshocker.net se alespoň korektně odkazují na patche z gnu.org, ale kolik lidí si asi "opravilo" systém nainstalováním nějaké "spící bestie"?

0/0
26.9.2014 14:01

P72a28v89e67l 89K20r39e87j78č22í83ř 2252901613966

Záplatu stahujte ze Slunečnice ;-D

+2/0
26.9.2014 16:42

F24r30a88n89t72a 38P97r50e45i59s82s 5634524907764

Dneska mi vyskočil 2x update Bashe na notebooku s Linuxem (Mint - na Ubuntu 14 tuším). A jsem čistej

+1/0
26.9.2014 17:54

V62a15c11l29a27v 64M73e42d21e26k 5661632745385

totéž na Suse ... takže pokud se windowsáci radují, že konečně došlo s problémy i na linux, tak tady vidí, jak se problémy řeší. Netrvá to měsíc, jako u Microsoftu.

+4/0
26.9.2014 23:25

F94r36a17n75t14a 60P81r42e75i72s97s 5734774547174

A už to proběhlo na všechny mé server, většinou debian, ubuntu... Windows server taky chce aktualizace, ale tam mám k tlačítku "Instalovat" respekt :-D

+2/0
27.9.2014 0:28

V16a55c86l96a12v 58M78e24d70e44k 5421502875765

ale hlavně na Windows server se záplaty dělají jedno úterý v měsíci, a ne do druhého dne, a je vyžadován restart

+1/0
27.9.2014 1:11

M72i16c73h33a22l 50P33i74n86d48j39a94k 5293384377317

8-o8-o8-o

0/0
27.9.2014 11:09

T52o85m29a34s 14H69a79c66e71k 6784267225467

No doufam ze mate padny duvod pro beh bashe na Windows. Ja bych to nedelal pokud bych nebyl donucen nasilim :-)

0/0
27.9.2014 9:14

T41o71m20a92s 64H12a66c34e49k 6654147835407

Takto kriticke chyby mesic netrvaji. Prvni utery jsou bezne zaplaty. Kriticke se vydavaji mimo toto nacasovani.

0/0
27.9.2014 9:12

M68i47c66h17a38l 49C85h49a90l55u31p63a 6728130359163

Holt Microsoft to víc testuje. Linuxáci to asi commitnou a hned vydají, jestli se kvůli tomu někomu podělá systém se tam tolik neřeší.

0/−1
27.9.2014 19:40

R60a42d33i20m 38Z55a76t29o11p63e36k 9702955132307

Uzivatele Linuxu na desktopu, ci ntb jsou 3 skupiny. 1. Ma presne prehled o tom, co se v systemu deje. Sice maji schopnosti k tomu, aby si nainstalovali patch svepomoci, ale rozhodne by neudelali takovou kravinu, ze by po rootem spustili cokoliv z neovereneho zdroje.   2. Nemaji vubec tucha, co se v systemu deje a vubec je to netrapi. Jedine co vi, ze kdyz jim na liste zablika, ze jsou nove aktualizace, tak zadaji sve heslo a pockaji, nez se aktualizace dokonci. Pripadne jim OS spravuje nekdo ve firme, nebo vzdalene. 3. takovi ti "poweruseri" kteri si mysli, jak maj Linux zmaknuty, ale pritom jsou schopni spustit po rootem stylem copy&paste script z nejakeho diskusniho fora, aniz by meli poneti o tom, co vlastne dela.  Prvnim dvoum skupinam vlastne nic nehrozi a ti z 3. skupiny si o prusery primo koleduji a zaslouzi si je :)

0/−1
27.9.2014 8:53

P25a49v72e11l 41M10o64r49a75v35e95c 3492259882398

Nezlobte se, ale o problému ShellShocku nic nevíte. Tam stačí mít na webserveru (neběžícím pod rootem) jeden ze dvou běžných modulů, nebo jen pitomý CGI skript, nebo mít DHCP server, vše zabezpečeno, v normálním provozu, a útočník bez znalosti jakéhokoliv hesla mohl provést jakýkoliv příkaz (spuštěný pod uživatelem jenž spouští ten webserver či DHCP server).

0/−1
27.9.2014 12:13

R91a98d40i27m 88Z32a79t73o12p22e70k 9472155732237

Zato vy jste evidentne odbornik, kdyz se ani nepodivate, na co jsem reagoval, ale hned je vam jasne, ze o shellshocku nic nevim :)

+1/0
27.9.2014 14:32
Foto

K24a52r87e35l 15T23o98m11á93š15e95k 7924579837429

Konečně se LINUX a APPLE dočkaly, že si jich někdo začal všímat. A ten profesor, který tu chybu objevil těn operačním systémům pořádně zatopil. Než se to zaplátuje, budou mít hackeři žně.

0/−8
26.9.2014 13:48

P15a61v39e70l 71M37o40r77a24v96e45c 3752709882708

"než se to záplatuje" - četl jste ten článek pořádně?;-)

0/0
26.9.2014 14:24

L62u59d74v62í21k 52G61a88j82d26o92š97í45k 2215923384312

No jo Karle. Ale ono už je to "zaplátované" :-)

+4/0
27.9.2014 0:29

T88o69m16a18s 17H44a12c84e83k 6734737385697

Pri vsi ucte tak na spoustu veci zaplaty jeste zdaleka nejsou. Linuxove jadro bezi v mnoha vecech. Jen u nas je mnoho set zarizeni ktere bude nutne patchnout. Krome serveru jsou to routery, call mangery, DC switche, load balancery, firewally, ... Je toho moc. Bude trvat nejakou dobu nez se podari vse "zazaplatovat".

0/0
27.9.2014 9:10

M47a37r22e32k 52H45r28u94b72y 6887532711568

Jenze maloco z toho pouziva bash. Embedded linux typicky pouziva nejakou variantu busyboxu, ktera ma sh. A pokud nekdo pouziva bash pro v CGI skriptech, tak si nejspis nic lepsiho nezaslouzi :-P

0/0
28.9.2014 21:39

T54o77m39a93s 65H30a67c23e85k 6114817625547

Opravdu? Snad jedine na co jsme narazili co pouziva busybox je VMWare ESX. Jinak vse ostatni, od Cisca (krome stareho IOS) az po Checkpoint je zranitelne. A evidentne se bash pouziva i v CGI skriptech.

0/0
29.9.2014 0:22

M24a71r76e36k 77H86r60u22b78y 6647842231688

U vetsich boxu je samozrejme pravdepodobnost vyssi, zvlaste, kdyz pouzivaji vcelku standardni distribuce. Ty ale obvykle disponuji patchem a casto i nejakym adminem ;-) V tehle souvislosti casto zminovane SOHO firewally, IP kamery, routery, NASy apod. ktere nejspis nemaji ani jedno zase bash tak casto nepouzivaji.

A pro CGI skripty jsou vhodnejsi shelly, pouziti bashe zavani lamerstvim;-)

0/0
29.9.2014 10:56

T56o20m36a25s 80H61a46c60e88k 6334557885187

No ale zpatky tedy k tomu co jsem rikal. Na spoustu tech zarizeni (v dobe puvodniho prispevku) aktualizace jeste nebyla. Admin sice muze byt, ale pokud je jeden admin an nekolik set zarizeni podobneho typu ktera jsou napadnutelna, pak se ma co ohanet. Navic ve vetsich firmach se jede podle ITIL, takze taky ne jenom kovbojsky nainstalovat prvni co mi prijde pod ruku. 

Co se pouziva na webstranky a CGI je mi celkem cizi to neni muj obor, ale vzhledem k tomu ze je to uvadeno jako jeden z hlavnich vektoru napadeni tak jich asi par bude.

0/0
29.9.2014 12:51

M52a69r56e60k 36D39v69o97ř31á55č27e45k 2201661205433

Ony jsou ty chyby vlastně dvě. Ta o které se zde píše je už opravena, ale zde se píše ještě o jedné: http://www.antiviryzdarma.cz/stable/20-let-stara-chyba-bashe-ohrozuje-nejen-macy

A ta je stále útočníkům k dispozici… Alespoň u mně

+1/0
26.9.2014 11:18

P75a23v53e79l 96M73o56r86a70v30e30c 3252939352478

Ta už je taky opravena, pokud myslíte CVE-2014-7169. Aspoň v různých Linuxových distribucích ano. Jak jsou na tom jablíčka to nevím, vím jen že jsou zde dosti laxnější v opravě.

+2/0
26.9.2014 13:15

L30u47d69v43í90k 65G27a37j55d53o70š35í64k 2185793694942

Tak koukám, že Apple právě vydal update s opravou...

+1/0
26.9.2014 10:05

M35a26r23e20k 12D18v20o77ř22á69č89e16k 2181531135943

jo? já to tady teda nevidím: http://support.apple.com/kb/HT1222

Nejnovější bezpečnostní update je z 17.září…

0/0
26.9.2014 11:24

V17a96c97l49a32v 29M77e57d84e96k 5361362485915

Suse už včera

0/−1
26.9.2014 23:22

J77i90ř59í 35G89a76l21a37m28b38o59š 8658776943372

Extrémně nebezpečná chyba, o které 20 let nikdo nevěděl.;-D;-D;-D

Vidím v tom spíše extrémní blábol laika.

+3/−9
26.9.2014 9:09

P31a46v98e66l 39M57o21r80a30v71e15c 3472649352148

To že o ní 20 let nikdo nevěděl v článku není.

+1/−1
26.9.2014 9:42

L81u83d38v30í90k 98G56a82j62d35o82š79í78k 2695893664502

V článku je, že nikdo neprokázal, že by o ní 20 let někdo věděl. To je skoro totéž. :-)

+1/−1
26.9.2014 9:49

P82a29v62e59l 36M68o19r43a66v19e38c 3622849382558

A vy snad víte o někom kdo by prokázal, že o té chybě někdo věděl?

Je možné že o ní někdo věděl, a že ji i zneužil. Problém ale je že ten člověk to sám do světa vytrubovat nebude, a že jeho zneužití není možné nijak prokázat. Leda že byste měl záznamy síťové komunikace (tcpdump) a ty celkem detailně procházel..

+1/−1
26.9.2014 9:52

L12u23d56v75í36k 57G13a38j74d62o46š40í55k 2775423214402

To je zbytečná debata. Kdyby byla chyba někdy nějak zneužita, tak by se o ní dávno vědělo. Málokterý správce heknutého serveru se spokojí s tím, že NEVÍ jak se to útočníkovi povedlo. :-)

+1/−1
26.9.2014 10:03

P15a63v64e45l 71M54o54r24a29v85e34c 3882279302778

1) Správce serveru "hacknutého" ShellShockem ani nemusí zjistit že k nějakému útoku došlo.

2) I kdyby zjistil že došlo k útoku, bez tcpdumpu (který skoro nikdo permanentně nesnímá) by nezjistil že došlo k exploitu ShellShocku.

Jako používáte hezký selský rozum, ale na oblast kde on jaksi nefunguje.. To je jako zkusit selským rozumem dokázat, že neutrony neexistují protože je nevidíte :)

+2/0
26.9.2014 10:11
Foto

K96a37r76e64l 22H23r39u92š78k89a 2871951898387

Co je proboha tohle za blábol? Jednak není nikde napsáno CO lze s programy přes bash takto provádět (navýšení práv aplikace? sestřelení programu?) a ani není napsáno, jakým způsobem by musel být vedený útok.

Jinými slovy - pokud nejsem lama a mám solidně ošetřené SSH (případně VNC apod., ochrana proti vzdálenému útoku) a k počítači nepouštím nepovolané osoby (ochrana proti lokálnímu útoku) nebo si neinstaluji neprověřené balíčky (z jiných zdrojů nežli jsou oficiální repozitáře distribuce), nemám se čeho bát.

Aneb zase jednou zbytečná poplašná zpráva...

+2/−3
26.9.2014 8:47
Foto

K63a65r34e97l 97H56r30u72š20k39a 2671111618177

Jinak Debian Wheezy - dnes opraveno.

A pro zajímavost pro ty, kteří přímo zkopírovali příkaz ze článku:

http://www.abclinuxu.cz/zpravicky/pozor-na-kopirovani-prikazu-z-webovych-stranek

To také může být forma útoku ;-D

+1/0
26.9.2014 8:54

P71a78v49e56l 42M67o43r28a10v76e97c 3262749702858

Polovina Internetu běží na Apache webserveru. A skoro každý takový webserver takto zranitelný je.

To že se to - pravděpodobně, ale ne určitě - netýká vašeho notebooku ještě neznamená, že nejde o průšvih jako hrom.

+3/−1
26.9.2014 8:54
Foto

K82a57r63e85l 64H29r98u90š28k72a 2571331268477

A vy snad pouštíte ke svému serveru s Apachem cizí lidi a necháte si je s ním hrát, nebo máte nastavená slabá hesla pro vzdálený přístup? Pokud ano, pak si o podobný útok vyloženě říkáte bez ohledu na nainstalovaný OS a software ;-D

0/−2
26.9.2014 8:56

P95a21v61e32l 31M98o50r40a63v32e93c 3452659572988

Víte, ono stačí mít na svém webovém serveru jediný blbý CGI skript a jste v háji.

Zkuste si nějdříve něco zjistit jak je možné chybu využít, a pak zde mudrujte, ano? Zatím je vidět že o problému víte velké kulové.

+4/−1
26.9.2014 8:58
Foto

K81a80r59e86l 65H56r20u46š74k51a 2511781578387

Pak již jde ale o kombinaci několika chyb, nikoliv o chybu bashe, že...

0/−2
26.9.2014 9:00

P68a20v20e11l 61M79o86r63a52v48e85c 3132519932418

Prosím, přestaňte sem už radši psát než ze sebe uděláte úplného IT analfabeta :)

A fakt si o tom něco zjištěte.

CGI skripty jsou celkem běžné, normální, bezpečné. Tedy pokud by nebyl ShellShock, že :)

+5/−1
26.9.2014 9:02

M90i29r62o51s90l46a91v 96T45i60š90e85r 4739869804782

On je velky profik, ma prece na svem notebooku Linux!!!! To neni tadna lama s Windows!!! ;-):-D

+1/0
26.9.2014 9:38

P30a92v12e94l 22M82o43r13a76v22e28c 3382209102618

:D A je pokročilým uživatelem. Dokázal si vygooglit co je to bash.

+1/−1
26.9.2014 9:41
Foto

K14a26r15e83l 31H87r36u65š90k76a 2221731508707

Jeden se nestačí divit, co všechno jste schopni zjistit z několika komentářů 8-o

+1/−1
26.9.2014 10:33

P93a23v76e71l 69M65o20r48a97v29e17c 3852599742788

To víte, přes ShellShock jsme vám hackli počítač a potají vše sledujeme :)

P.S.: smajlíky napoví vážnost naších příspěvků.;-)

0/−1
26.9.2014 10:38

T28o62m86a44s 97H85a69c67e12k 6584897925367

No o Vasich partnerskych preferencich treba nic, ale to ze se v IT nevyznate (resp vyznate maximalne jako domaci kutil) se da zjistit opravdu jen podle par vet.

0/0
27.9.2014 8:40

M21i28r98o19s92l41a82v 98D50a66n50e44k 1510645278

Mno trosku prehanite - Aby byla zranitelnost dostupna pres apache, tak se musi jednat o CGI skript napsany v BASH. Vetsina lidi pise CGI v pl nebo py. 

2. Znacna cast webserveru bezi pod mod_php nebo mod_fcgid a tech se chyba nijak netyka.

0/0
26.9.2014 14:15

P84a75v45e38l 61M86o72r23a34v38e52c 3832349542738

Jo, v tomto máte pravdu, afaik 2 mod_* jsou relevantní.

Na druhou stranu, celkový rozsah problému není znám (aneb, jaký je seznam procesů/programů které spouští bash?). Ví se, že např. DHCP servery (tedy klidně i domácí routery) můžou být zranitelné apod.

0/0
26.9.2014 14:23

O22n78d71ř82e37j 79S29t97a91r27o91c79h 5760943452104

Ano. Všichni Linuxovi vývojáři a správci na světě z firem jako je Oracle, Apache i Apple, kteří přiznávají veliký problém jsou hlupáci a všechny Linuxové servery jen vydávají poplašné zprávy.

Jenom jediný Hruška ví, že to vlastně nic není.

Ještě že vás máme.

+1/0
26.9.2014 10:50

J55o31s51e81f 36K22a61r41l48i47a14k 4736793492575

jukni na root.cz, tam to Ondra Caletka vysvetluje:

http://www.root.cz/clanky/dira-v-bashi-ktere-si-20-let-nikdo-nevsiml/

0/0
27.9.2014 7:24







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.