Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

V Linuxu a OS X našli extrémně nebezpečnou chybu. Je 20 let stará

V UNIXových operačních systémech nejsou chyby objevovány zdaleka tak často jako ve Windows, ale když už, tak to stojí za to. Kritická chyba v procesoru „Bash“ se týká většiny linuxových distribucí i systémů od Applu. V ohrožení jsou notebooky, servery, routery a spousta elektroniky.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J54a83n 86M29i73c70h17á11l16e33k 3250605573955

V archu stačí aktualizovat balíček s bashem, což bysem stejně dřív nebo pozdějc udělal. O servry se stará odborník a ten tohle má pod palcem.

0/0
29.9.2014 10:54

P44a82v11e10l 58O87d95r23a22z93i46l 6274189627310

Super, napsalo to

"vulnerable

this is a test"

a ne

"Vulnerable"

tož to su klidný

+1/−1
26.9.2014 20:51

J86a24n 52P34o23s98p83í57š52i53l 5951959808109

Docela by mě zajímalo, kolik lidí si nainstalovalo binární patch z nějakého nedůvěryhodného zdroje. Na tom webu shellshocker.net se alespoň korektně odkazují na patche z gnu.org, ale kolik lidí si asi "opravilo" systém nainstalováním nějaké "spící bestie"?

0/0
26.9.2014 14:01

P50a70v69e19l 64K58r19e48j13č82í62ř 2712581703736

Záplatu stahujte ze Slunečnice ;-D

+2/0
26.9.2014 16:42

F35r36a53n98t47a 84P46r11e17i32s82s 5444974527574

Dneska mi vyskočil 2x update Bashe na notebooku s Linuxem (Mint - na Ubuntu 14 tuším). A jsem čistej

+1/0
26.9.2014 17:54

V14a90c98l41a22v 52M75e57d98e97k 5711772745495

totéž na Suse ... takže pokud se windowsáci radují, že konečně došlo s problémy i na linux, tak tady vidí, jak se problémy řeší. Netrvá to měsíc, jako u Microsoftu.

+4/0
26.9.2014 23:25

F51r60a37n35t85a 78P28r69e52i81s62s 5654334687114

A už to proběhlo na všechny mé server, většinou debian, ubuntu... Windows server taky chce aktualizace, ale tam mám k tlačítku "Instalovat" respekt :-D

+2/0
27.9.2014 0:28

V41a75c74l50a59v 35M57e79d59e38k 5611812595945

ale hlavně na Windows server se záplaty dělají jedno úterý v měsíci, a ne do druhého dne, a je vyžadován restart

+1/0
27.9.2014 1:11

M98i49c22h68a35l 67P80i31n16d71j65a78k 5853314557597

8-o8-o8-o

0/0
27.9.2014 11:09

T59o85m51a87s 96H66a95c12e33k 6884257135577

No doufam ze mate padny duvod pro beh bashe na Windows. Ja bych to nedelal pokud bych nebyl donucen nasilim :-)

0/0
27.9.2014 9:14

T75o57m27a45s 19H56a81c23e53k 6644427435597

Takto kriticke chyby mesic netrvaji. Prvni utery jsou bezne zaplaty. Kriticke se vydavaji mimo toto nacasovani.

0/0
27.9.2014 9:12

M53i67c77h92a56l 70C57h13a77l11u95p18a 6178120819253

Holt Microsoft to víc testuje. Linuxáci to asi commitnou a hned vydají, jestli se kvůli tomu někomu podělá systém se tam tolik neřeší.

0/−1
27.9.2014 19:40

R65a12d77i64m 28Z57a95t18o60p50e22k 9972775462427

Uzivatele Linuxu na desktopu, ci ntb jsou 3 skupiny. 1. Ma presne prehled o tom, co se v systemu deje. Sice maji schopnosti k tomu, aby si nainstalovali patch svepomoci, ale rozhodne by neudelali takovou kravinu, ze by po rootem spustili cokoliv z neovereneho zdroje.   2. Nemaji vubec tucha, co se v systemu deje a vubec je to netrapi. Jedine co vi, ze kdyz jim na liste zablika, ze jsou nove aktualizace, tak zadaji sve heslo a pockaji, nez se aktualizace dokonci. Pripadne jim OS spravuje nekdo ve firme, nebo vzdalene. 3. takovi ti "poweruseri" kteri si mysli, jak maj Linux zmaknuty, ale pritom jsou schopni spustit po rootem stylem copy&paste script z nejakeho diskusniho fora, aniz by meli poneti o tom, co vlastne dela.  Prvnim dvoum skupinam vlastne nic nehrozi a ti z 3. skupiny si o prusery primo koleduji a zaslouzi si je :)

0/−1
27.9.2014 8:53

P85a55v62e17l 52M43o55r94a68v41e10c 3712789252498

Nezlobte se, ale o problému ShellShocku nic nevíte. Tam stačí mít na webserveru (neběžícím pod rootem) jeden ze dvou běžných modulů, nebo jen pitomý CGI skript, nebo mít DHCP server, vše zabezpečeno, v normálním provozu, a útočník bez znalosti jakéhokoliv hesla mohl provést jakýkoliv příkaz (spuštěný pod uživatelem jenž spouští ten webserver či DHCP server).

0/−1
27.9.2014 12:13

R11a49d78i40m 37Z98a40t65o93p34e20k 9812845942307

Zato vy jste evidentne odbornik, kdyz se ani nepodivate, na co jsem reagoval, ale hned je vam jasne, ze o shellshocku nic nevim :)

+1/0
27.9.2014 14:32
Foto

K45a14r10e64l 62T31o60m49á74š72e31k 7554819947859

Konečně se LINUX a APPLE dočkaly, že si jich někdo začal všímat. A ten profesor, který tu chybu objevil těn operačním systémům pořádně zatopil. Než se to zaplátuje, budou mít hackeři žně.

0/−8
26.9.2014 13:48

P57a33v39e45l 10M20o57r97a15v14e86c 3252969222278

"než se to záplatuje" - četl jste ten článek pořádně?;-)

0/0
26.9.2014 14:24

L33u73d20v73í21k 63G67a77j59d85o78š88í39k 2655643764832

No jo Karle. Ale ono už je to "zaplátované" :-)

+4/0
27.9.2014 0:29

T82o97m48a61s 57H54a58c29e34k 6554117595587

Pri vsi ucte tak na spoustu veci zaplaty jeste zdaleka nejsou. Linuxove jadro bezi v mnoha vecech. Jen u nas je mnoho set zarizeni ktere bude nutne patchnout. Krome serveru jsou to routery, call mangery, DC switche, load balancery, firewally, ... Je toho moc. Bude trvat nejakou dobu nez se podari vse "zazaplatovat".

0/0
27.9.2014 9:10

M43a44r52e61k 54H97r81u70b31y 6737922651608

Jenze maloco z toho pouziva bash. Embedded linux typicky pouziva nejakou variantu busyboxu, ktera ma sh. A pokud nekdo pouziva bash pro v CGI skriptech, tak si nejspis nic lepsiho nezaslouzi :-P

0/0
28.9.2014 21:39

T85o24m41a68s 68H49a48c19e41k 6234237785707

Opravdu? Snad jedine na co jsme narazili co pouziva busybox je VMWare ESX. Jinak vse ostatni, od Cisca (krome stareho IOS) az po Checkpoint je zranitelne. A evidentne se bash pouziva i v CGI skriptech.

0/0
29.9.2014 0:22

M25a64r24e91k 39H21r75u98b36y 6447532851138

U vetsich boxu je samozrejme pravdepodobnost vyssi, zvlaste, kdyz pouzivaji vcelku standardni distribuce. Ty ale obvykle disponuji patchem a casto i nejakym adminem ;-) V tehle souvislosti casto zminovane SOHO firewally, IP kamery, routery, NASy apod. ktere nejspis nemaji ani jedno zase bash tak casto nepouzivaji.

A pro CGI skripty jsou vhodnejsi shelly, pouziti bashe zavani lamerstvim;-)

0/0
29.9.2014 10:56

T20o78m11a22s 76H73a68c90e93k 6724147925867

No ale zpatky tedy k tomu co jsem rikal. Na spoustu tech zarizeni (v dobe puvodniho prispevku) aktualizace jeste nebyla. Admin sice muze byt, ale pokud je jeden admin an nekolik set zarizeni podobneho typu ktera jsou napadnutelna, pak se ma co ohanet. Navic ve vetsich firmach se jede podle ITIL, takze taky ne jenom kovbojsky nainstalovat prvni co mi prijde pod ruku. 

Co se pouziva na webstranky a CGI je mi celkem cizi to neni muj obor, ale vzhledem k tomu ze je to uvadeno jako jeden z hlavnich vektoru napadeni tak jich asi par bude.

0/0
29.9.2014 12:51

M42a20r20e34k 13D39v48o74ř37á66č15e16k 2801621545833

Ony jsou ty chyby vlastně dvě. Ta o které se zde píše je už opravena, ale zde se píše ještě o jedné: http://www.antiviryzdarma.cz/stable/20-let-stara-chyba-bashe-ohrozuje-nejen-macy

A ta je stále útočníkům k dispozici… Alespoň u mně

+1/0
26.9.2014 11:18

P85a86v95e24l 81M45o37r40a40v10e46c 3152119332708

Ta už je taky opravena, pokud myslíte CVE-2014-7169. Aspoň v různých Linuxových distribucích ano. Jak jsou na tom jablíčka to nevím, vím jen že jsou zde dosti laxnější v opravě.

+2/0
26.9.2014 13:15

L51u86d46v33í43k 88G26a20j50d56o64š44í51k 2445163694912

Tak koukám, že Apple právě vydal update s opravou...

+1/0
26.9.2014 10:05

M15a46r19e86k 27D95v72o59ř73á81č92e72k 2381111695353

jo? já to tady teda nevidím: http://support.apple.com/kb/HT1222

Nejnovější bezpečnostní update je z 17.září…

0/0
26.9.2014 11:24

V42a44c64l92a26v 31M49e95d69e84k 5731342795925

Suse už včera

0/−1
26.9.2014 23:22

J88i94ř93í 75G22a94l86a60m63b69o49š 8608826243442

Extrémně nebezpečná chyba, o které 20 let nikdo nevěděl.;-D;-D;-D

Vidím v tom spíše extrémní blábol laika.

+3/−9
26.9.2014 9:09

P27a77v28e62l 74M25o12r71a15v97e88c 3252699892568

To že o ní 20 let nikdo nevěděl v článku není.

+1/−1
26.9.2014 9:42

L21u98d35v93í87k 13G76a43j35d57o39š54í82k 2105333754692

V článku je, že nikdo neprokázal, že by o ní 20 let někdo věděl. To je skoro totéž. :-)

+1/−1
26.9.2014 9:49

P65a81v34e67l 95M15o26r28a72v92e32c 3702239162718

A vy snad víte o někom kdo by prokázal, že o té chybě někdo věděl?

Je možné že o ní někdo věděl, a že ji i zneužil. Problém ale je že ten člověk to sám do světa vytrubovat nebude, a že jeho zneužití není možné nijak prokázat. Leda že byste měl záznamy síťové komunikace (tcpdump) a ty celkem detailně procházel..

+1/−1
26.9.2014 9:52

L90u73d22v38í61k 57G30a55j23d10o84š37í27k 2855563874142

To je zbytečná debata. Kdyby byla chyba někdy nějak zneužita, tak by se o ní dávno vědělo. Málokterý správce heknutého serveru se spokojí s tím, že NEVÍ jak se to útočníkovi povedlo. :-)

+1/−1
26.9.2014 10:03

P74a22v54e13l 17M31o53r13a29v76e69c 3402839212638

1) Správce serveru "hacknutého" ShellShockem ani nemusí zjistit že k nějakému útoku došlo.

2) I kdyby zjistil že došlo k útoku, bez tcpdumpu (který skoro nikdo permanentně nesnímá) by nezjistil že došlo k exploitu ShellShocku.

Jako používáte hezký selský rozum, ale na oblast kde on jaksi nefunguje.. To je jako zkusit selským rozumem dokázat, že neutrony neexistují protože je nevidíte :)

+2/0
26.9.2014 10:11
Foto

K43a32r82e91l 35H20r47u18š18k61a 2781531948307

Co je proboha tohle za blábol? Jednak není nikde napsáno CO lze s programy přes bash takto provádět (navýšení práv aplikace? sestřelení programu?) a ani není napsáno, jakým způsobem by musel být vedený útok.

Jinými slovy - pokud nejsem lama a mám solidně ošetřené SSH (případně VNC apod., ochrana proti vzdálenému útoku) a k počítači nepouštím nepovolané osoby (ochrana proti lokálnímu útoku) nebo si neinstaluji neprověřené balíčky (z jiných zdrojů nežli jsou oficiální repozitáře distribuce), nemám se čeho bát.

Aneb zase jednou zbytečná poplašná zpráva...

+2/−3
26.9.2014 8:47
Foto

K88a11r86e46l 43H65r48u92š26k87a 2651891848587

Jinak Debian Wheezy - dnes opraveno.

A pro zajímavost pro ty, kteří přímo zkopírovali příkaz ze článku:

http://www.abclinuxu.cz/zpravicky/pozor-na-kopirovani-prikazu-z-webovych-stranek

To také může být forma útoku ;-D

+1/0
26.9.2014 8:54

P38a53v84e82l 26M72o73r83a62v73e95c 3772639742458

Polovina Internetu běží na Apache webserveru. A skoro každý takový webserver takto zranitelný je.

To že se to - pravděpodobně, ale ne určitě - netýká vašeho notebooku ještě neznamená, že nejde o průšvih jako hrom.

+3/−1
26.9.2014 8:54
Foto

K94a55r52e98l 17H97r87u68š53k46a 2771961938387

A vy snad pouštíte ke svému serveru s Apachem cizí lidi a necháte si je s ním hrát, nebo máte nastavená slabá hesla pro vzdálený přístup? Pokud ano, pak si o podobný útok vyloženě říkáte bez ohledu na nainstalovaný OS a software ;-D

0/−2
26.9.2014 8:56

P65a14v68e29l 62M59o78r18a92v69e78c 3562259262338

Víte, ono stačí mít na svém webovém serveru jediný blbý CGI skript a jste v háji.

Zkuste si nějdříve něco zjistit jak je možné chybu využít, a pak zde mudrujte, ano? Zatím je vidět že o problému víte velké kulové.

+4/−1
26.9.2014 8:58
Foto

K72a47r87e84l 28H79r92u20š47k84a 2501391658257

Pak již jde ale o kombinaci několika chyb, nikoliv o chybu bashe, že...

0/−2
26.9.2014 9:00

P39a78v94e75l 88M33o17r91a18v43e22c 3852259472588

Prosím, přestaňte sem už radši psát než ze sebe uděláte úplného IT analfabeta :)

A fakt si o tom něco zjištěte.

CGI skripty jsou celkem běžné, normální, bezpečné. Tedy pokud by nebyl ShellShock, že :)

+5/−1
26.9.2014 9:02

M38i38r50o71s51l29a73v 39T19i19š20e85r 4219589814762

On je velky profik, ma prece na svem notebooku Linux!!!! To neni tadna lama s Windows!!! ;-):-D

+1/0
26.9.2014 9:38

P18a49v52e76l 40M98o61r48a37v98e64c 3552789502168

:D A je pokročilým uživatelem. Dokázal si vygooglit co je to bash.

+1/−1
26.9.2014 9:41
Foto

K93a76r72e87l 55H22r87u92š73k19a 2141641658797

Jeden se nestačí divit, co všechno jste schopni zjistit z několika komentářů 8-o

+1/−1
26.9.2014 10:33

P23a31v79e59l 61M44o76r75a94v81e97c 3382889332248

To víte, přes ShellShock jsme vám hackli počítač a potají vše sledujeme :)

P.S.: smajlíky napoví vážnost naších příspěvků.;-)

0/−1
26.9.2014 10:38

T30o18m83a40s 67H13a90c43e85k 6924317955607

No o Vasich partnerskych preferencich treba nic, ale to ze se v IT nevyznate (resp vyznate maximalne jako domaci kutil) se da zjistit opravdu jen podle par vet.

0/0
27.9.2014 8:40

M58i13r30o93s95l82a56v 84D43a74n29e87k 1710265118

Mno trosku prehanite - Aby byla zranitelnost dostupna pres apache, tak se musi jednat o CGI skript napsany v BASH. Vetsina lidi pise CGI v pl nebo py. 

2. Znacna cast webserveru bezi pod mod_php nebo mod_fcgid a tech se chyba nijak netyka.

0/0
26.9.2014 14:15

P76a16v57e82l 97M69o58r87a94v80e35c 3212199392468

Jo, v tomto máte pravdu, afaik 2 mod_* jsou relevantní.

Na druhou stranu, celkový rozsah problému není znám (aneb, jaký je seznam procesů/programů které spouští bash?). Ví se, že např. DHCP servery (tedy klidně i domácí routery) můžou být zranitelné apod.

0/0
26.9.2014 14:23

O72n68d22ř79e24j 45S77t76a44r92o49c67h 5450743192214

Ano. Všichni Linuxovi vývojáři a správci na světě z firem jako je Oracle, Apache i Apple, kteří přiznávají veliký problém jsou hlupáci a všechny Linuxové servery jen vydávají poplašné zprávy.

Jenom jediný Hruška ví, že to vlastně nic není.

Ještě že vás máme.

+1/0
26.9.2014 10:50

J79o41s73e41f 18K85a73r23l61i88a54k 4426983252575

jukni na root.cz, tam to Ondra Caletka vysvetluje:

http://www.root.cz/clanky/dira-v-bashi-ktere-si-20-let-nikdo-nevsiml/

0/0
27.9.2014 7:24







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.