Diskuse k článku

V Linuxu a OS X našli extrémně nebezpečnou chybu. Je 20 let stará

V UNIXových operačních systémech nejsou chyby objevovány zdaleka tak často jako ve Windows, ale když už, tak to stojí za to. Kritická chyba v procesoru „Bash“ se týká většiny linuxových distribucí i systémů od Applu. V ohrožení jsou notebooky, servery, routery a spousta elektroniky.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J40a42n 41M71i48c65h15á56l23e80k 3930275113775

V archu stačí aktualizovat balíček s bashem, což bysem stejně dřív nebo pozdějc udělal. O servry se stará odborník a ten tohle má pod palcem.

0/0
29.9.2014 10:54

P25a82v86e87l 47O87d52r22a75z46i73l 6104579737890

Super, napsalo to

"vulnerable

this is a test"

a ne

"Vulnerable"

tož to su klidný

+1/−1
26.9.2014 20:51

J19a29n 44P26o64s65p98í41š78i53l 5681419378839

Docela by mě zajímalo, kolik lidí si nainstalovalo binární patch z nějakého nedůvěryhodného zdroje. Na tom webu shellshocker.net se alespoň korektně odkazují na patche z gnu.org, ale kolik lidí si asi "opravilo" systém nainstalováním nějaké "spící bestie"?

0/0
26.9.2014 14:01

P67a24v59e13l 35K48r80e16j60č18í60ř 2872301643346

Záplatu stahujte ze Slunečnice ;-D

+2/0
26.9.2014 16:42

F74r64a57n82t32a 71P73r82e83i22s50s 5264514187444

Dneska mi vyskočil 2x update Bashe na notebooku s Linuxem (Mint - na Ubuntu 14 tuším). A jsem čistej

+1/0
26.9.2014 17:54

V77a55c24l38a18v 31M24e95d32e34k 5191132675365

totéž na Suse ... takže pokud se windowsáci radují, že konečně došlo s problémy i na linux, tak tady vidí, jak se problémy řeší. Netrvá to měsíc, jako u Microsoftu.

+4/0
26.9.2014 23:25

F65r75a45n43t16a 13P87r21e58i14s22s 5924414747904

A už to proběhlo na všechny mé server, většinou debian, ubuntu... Windows server taky chce aktualizace, ale tam mám k tlačítku "Instalovat" respekt :-D

+2/0
27.9.2014 0:28

V84a31c39l96a26v 39M14e72d90e56k 5121602685345

ale hlavně na Windows server se záplaty dělají jedno úterý v měsíci, a ne do druhého dne, a je vyžadován restart

+1/0
27.9.2014 1:11

M57i23c67h16a55l 28P45i14n82d44j15a56k 5653964197257

8-o8-o8-o

0/0
27.9.2014 11:09

T25o89m48a15s 47H13a78c15e51k 6954607125537

No doufam ze mate padny duvod pro beh bashe na Windows. Ja bych to nedelal pokud bych nebyl donucen nasilim :-)

0/0
27.9.2014 9:14

T86o13m52a28s 86H10a90c53e85k 6844567545797

Takto kriticke chyby mesic netrvaji. Prvni utery jsou bezne zaplaty. Kriticke se vydavaji mimo toto nacasovani.

0/0
27.9.2014 9:12

M48i94c91h69a72l 16C63h74a41l22u21p63a 6868540439623

Holt Microsoft to víc testuje. Linuxáci to asi commitnou a hned vydají, jestli se kvůli tomu někomu podělá systém se tam tolik neřeší.

0/−1
27.9.2014 19:40

R64a59d66i42m 59Z95a40t61o38p78e95k 9282715382157

Uzivatele Linuxu na desktopu, ci ntb jsou 3 skupiny. 1. Ma presne prehled o tom, co se v systemu deje. Sice maji schopnosti k tomu, aby si nainstalovali patch svepomoci, ale rozhodne by neudelali takovou kravinu, ze by po rootem spustili cokoliv z neovereneho zdroje.   2. Nemaji vubec tucha, co se v systemu deje a vubec je to netrapi. Jedine co vi, ze kdyz jim na liste zablika, ze jsou nove aktualizace, tak zadaji sve heslo a pockaji, nez se aktualizace dokonci. Pripadne jim OS spravuje nekdo ve firme, nebo vzdalene. 3. takovi ti "poweruseri" kteri si mysli, jak maj Linux zmaknuty, ale pritom jsou schopni spustit po rootem stylem copy&paste script z nejakeho diskusniho fora, aniz by meli poneti o tom, co vlastne dela.  Prvnim dvoum skupinam vlastne nic nehrozi a ti z 3. skupiny si o prusery primo koleduji a zaslouzi si je :)

0/−1
27.9.2014 8:53

P91a59v66e63l 83M22o80r32a53v48e77c 3552909412638

Nezlobte se, ale o problému ShellShocku nic nevíte. Tam stačí mít na webserveru (neběžícím pod rootem) jeden ze dvou běžných modulů, nebo jen pitomý CGI skript, nebo mít DHCP server, vše zabezpečeno, v normálním provozu, a útočník bez znalosti jakéhokoliv hesla mohl provést jakýkoliv příkaz (spuštěný pod uživatelem jenž spouští ten webserver či DHCP server).

0/−1
27.9.2014 12:13

R10a55d57i89m 31Z34a88t21o29p52e63k 9402415932207

Zato vy jste evidentne odbornik, kdyz se ani nepodivate, na co jsem reagoval, ale hned je vam jasne, ze o shellshocku nic nevim :)

+1/0
27.9.2014 14:32
Foto

K45a13r12e16l 28T13o29m89á58š49e82k 7364229937809

Konečně se LINUX a APPLE dočkaly, že si jich někdo začal všímat. A ten profesor, který tu chybu objevil těn operačním systémům pořádně zatopil. Než se to zaplátuje, budou mít hackeři žně.

0/−8
26.9.2014 13:48

P49a48v29e73l 78M49o69r80a16v79e13c 3482469202308

"než se to záplatuje" - četl jste ten článek pořádně?;-)

0/0
26.9.2014 14:24

L81u49d38v43í13k 74G52a84j22d59o79š64í97k 2505483974752

No jo Karle. Ale ono už je to "zaplátované" :-)

+4/0
27.9.2014 0:29

T26o48m12a24s 20H66a25c69e74k 6314957365257

Pri vsi ucte tak na spoustu veci zaplaty jeste zdaleka nejsou. Linuxove jadro bezi v mnoha vecech. Jen u nas je mnoho set zarizeni ktere bude nutne patchnout. Krome serveru jsou to routery, call mangery, DC switche, load balancery, firewally, ... Je toho moc. Bude trvat nejakou dobu nez se podari vse "zazaplatovat".

0/0
27.9.2014 9:10

M64a81r79e38k 67H42r97u78b89y 6167962631168

Jenze maloco z toho pouziva bash. Embedded linux typicky pouziva nejakou variantu busyboxu, ktera ma sh. A pokud nekdo pouziva bash pro v CGI skriptech, tak si nejspis nic lepsiho nezaslouzi :-P

0/0
28.9.2014 21:39

T23o97m84a71s 40H66a81c36e31k 6974187155707

Opravdu? Snad jedine na co jsme narazili co pouziva busybox je VMWare ESX. Jinak vse ostatni, od Cisca (krome stareho IOS) az po Checkpoint je zranitelne. A evidentne se bash pouziva i v CGI skriptech.

0/0
29.9.2014 0:22

M81a22r72e38k 52H55r58u96b94y 6977842691828

U vetsich boxu je samozrejme pravdepodobnost vyssi, zvlaste, kdyz pouzivaji vcelku standardni distribuce. Ty ale obvykle disponuji patchem a casto i nejakym adminem ;-) V tehle souvislosti casto zminovane SOHO firewally, IP kamery, routery, NASy apod. ktere nejspis nemaji ani jedno zase bash tak casto nepouzivaji.

A pro CGI skripty jsou vhodnejsi shelly, pouziti bashe zavani lamerstvim;-)

0/0
29.9.2014 10:56

T16o98m95a35s 42H14a60c14e52k 6264847135907

No ale zpatky tedy k tomu co jsem rikal. Na spoustu tech zarizeni (v dobe puvodniho prispevku) aktualizace jeste nebyla. Admin sice muze byt, ale pokud je jeden admin an nekolik set zarizeni podobneho typu ktera jsou napadnutelna, pak se ma co ohanet. Navic ve vetsich firmach se jede podle ITIL, takze taky ne jenom kovbojsky nainstalovat prvni co mi prijde pod ruku. 

Co se pouziva na webstranky a CGI je mi celkem cizi to neni muj obor, ale vzhledem k tomu ze je to uvadeno jako jeden z hlavnich vektoru napadeni tak jich asi par bude.

0/0
29.9.2014 12:51

M38a53r87e42k 83D70v32o95ř59á84č15e61k 2621511155193

Ony jsou ty chyby vlastně dvě. Ta o které se zde píše je už opravena, ale zde se píše ještě o jedné: http://www.antiviryzdarma.cz/stable/20-let-stara-chyba-bashe-ohrozuje-nejen-macy

A ta je stále útočníkům k dispozici… Alespoň u mně

+1/0
26.9.2014 11:18

P28a10v98e11l 57M60o82r39a94v65e13c 3532669392958

Ta už je taky opravena, pokud myslíte CVE-2014-7169. Aspoň v různých Linuxových distribucích ano. Jak jsou na tom jablíčka to nevím, vím jen že jsou zde dosti laxnější v opravě.

+2/0
26.9.2014 13:15

L87u35d61v26í14k 19G62a24j23d46o85š55í23k 2905733784622

Tak koukám, že Apple právě vydal update s opravou...

+1/0
26.9.2014 10:05

M55a93r34e26k 84D11v43o77ř70á57č46e27k 2671781395303

jo? já to tady teda nevidím: http://support.apple.com/kb/HT1222

Nejnovější bezpečnostní update je z 17.září…

0/0
26.9.2014 11:24

V88a27c36l11a34v 11M10e65d85e84k 5641702145685

Suse už včera

0/−1
26.9.2014 23:22

J48i31ř85í 49G97a71l14a78m12b33o27š 8488426603252

Extrémně nebezpečná chyba, o které 20 let nikdo nevěděl.;-D;-D;-D

Vidím v tom spíše extrémní blábol laika.

+3/−9
26.9.2014 9:09

P95a55v67e55l 35M33o73r46a77v38e54c 3932689402988

To že o ní 20 let nikdo nevěděl v článku není.

+1/−1
26.9.2014 9:42

L45u71d72v11í18k 24G41a27j79d66o26š19í24k 2125823844672

V článku je, že nikdo neprokázal, že by o ní 20 let někdo věděl. To je skoro totéž. :-)

+1/−1
26.9.2014 9:49

P48a49v88e39l 95M24o78r44a74v84e17c 3212539762448

A vy snad víte o někom kdo by prokázal, že o té chybě někdo věděl?

Je možné že o ní někdo věděl, a že ji i zneužil. Problém ale je že ten člověk to sám do světa vytrubovat nebude, a že jeho zneužití není možné nijak prokázat. Leda že byste měl záznamy síťové komunikace (tcpdump) a ty celkem detailně procházel..

+1/−1
26.9.2014 9:52

L48u13d86v55í74k 40G51a10j63d37o87š88í19k 2245583434942

To je zbytečná debata. Kdyby byla chyba někdy nějak zneužita, tak by se o ní dávno vědělo. Málokterý správce heknutého serveru se spokojí s tím, že NEVÍ jak se to útočníkovi povedlo. :-)

+1/−1
26.9.2014 10:03

P52a85v55e29l 50M69o49r56a92v66e43c 3392339162358

1) Správce serveru "hacknutého" ShellShockem ani nemusí zjistit že k nějakému útoku došlo.

2) I kdyby zjistil že došlo k útoku, bez tcpdumpu (který skoro nikdo permanentně nesnímá) by nezjistil že došlo k exploitu ShellShocku.

Jako používáte hezký selský rozum, ale na oblast kde on jaksi nefunguje.. To je jako zkusit selským rozumem dokázat, že neutrony neexistují protože je nevidíte :)

+2/0
26.9.2014 10:11
Foto

K89a80r70e21l 24H37r20u36š95k48a 2351111188357

Co je proboha tohle za blábol? Jednak není nikde napsáno CO lze s programy přes bash takto provádět (navýšení práv aplikace? sestřelení programu?) a ani není napsáno, jakým způsobem by musel být vedený útok.

Jinými slovy - pokud nejsem lama a mám solidně ošetřené SSH (případně VNC apod., ochrana proti vzdálenému útoku) a k počítači nepouštím nepovolané osoby (ochrana proti lokálnímu útoku) nebo si neinstaluji neprověřené balíčky (z jiných zdrojů nežli jsou oficiální repozitáře distribuce), nemám se čeho bát.

Aneb zase jednou zbytečná poplašná zpráva...

+2/−3
26.9.2014 8:47
Foto

K69a30r25e50l 22H67r66u31š25k97a 2431471978817

Jinak Debian Wheezy - dnes opraveno.

A pro zajímavost pro ty, kteří přímo zkopírovali příkaz ze článku:

http://www.abclinuxu.cz/zpravicky/pozor-na-kopirovani-prikazu-z-webovych-stranek

To také může být forma útoku ;-D

+1/0
26.9.2014 8:54

P73a18v69e39l 31M61o97r37a52v47e28c 3662429592598

Polovina Internetu běží na Apache webserveru. A skoro každý takový webserver takto zranitelný je.

To že se to - pravděpodobně, ale ne určitě - netýká vašeho notebooku ještě neznamená, že nejde o průšvih jako hrom.

+3/−1
26.9.2014 8:54
Foto

K79a25r67e40l 30H32r45u27š88k21a 2471681688647

A vy snad pouštíte ke svému serveru s Apachem cizí lidi a necháte si je s ním hrát, nebo máte nastavená slabá hesla pro vzdálený přístup? Pokud ano, pak si o podobný útok vyloženě říkáte bez ohledu na nainstalovaný OS a software ;-D

0/−2
26.9.2014 8:56

P72a76v76e39l 37M61o86r77a94v79e56c 3372419762778

Víte, ono stačí mít na svém webovém serveru jediný blbý CGI skript a jste v háji.

Zkuste si nějdříve něco zjistit jak je možné chybu využít, a pak zde mudrujte, ano? Zatím je vidět že o problému víte velké kulové.

+4/−1
26.9.2014 8:58
Foto

K32a54r35e17l 70H45r81u74š16k76a 2581381908807

Pak již jde ale o kombinaci několika chyb, nikoliv o chybu bashe, že...

0/−2
26.9.2014 9:00

P28a82v91e39l 72M79o69r51a37v14e96c 3712119292878

Prosím, přestaňte sem už radši psát než ze sebe uděláte úplného IT analfabeta :)

A fakt si o tom něco zjištěte.

CGI skripty jsou celkem běžné, normální, bezpečné. Tedy pokud by nebyl ShellShock, že :)

+5/−1
26.9.2014 9:02

M83i92r90o67s48l66a65v 22T61i96š28e89r 4129699614782

On je velky profik, ma prece na svem notebooku Linux!!!! To neni tadna lama s Windows!!! ;-):-D

+1/0
26.9.2014 9:38

P33a95v96e76l 95M63o96r68a96v17e79c 3272309192988

:D A je pokročilým uživatelem. Dokázal si vygooglit co je to bash.

+1/−1
26.9.2014 9:41
Foto

K44a61r86e32l 82H67r69u51š24k61a 2701401428537

Jeden se nestačí divit, co všechno jste schopni zjistit z několika komentářů 8-o

+1/−1
26.9.2014 10:33

P89a67v80e74l 34M72o75r14a52v91e29c 3952319702418

To víte, přes ShellShock jsme vám hackli počítač a potají vše sledujeme :)

P.S.: smajlíky napoví vážnost naších příspěvků.;-)

0/−1
26.9.2014 10:38

T85o48m90a51s 97H83a37c25e46k 6784217625537

No o Vasich partnerskych preferencich treba nic, ale to ze se v IT nevyznate (resp vyznate maximalne jako domaci kutil) se da zjistit opravdu jen podle par vet.

0/0
27.9.2014 8:40

M81i24r35o33s64l24a17v 49D97a51n94e45k 1320405198

Mno trosku prehanite - Aby byla zranitelnost dostupna pres apache, tak se musi jednat o CGI skript napsany v BASH. Vetsina lidi pise CGI v pl nebo py. 

2. Znacna cast webserveru bezi pod mod_php nebo mod_fcgid a tech se chyba nijak netyka.

0/0
26.9.2014 14:15

P94a13v85e45l 98M20o38r23a78v87e44c 3692619522448

Jo, v tomto máte pravdu, afaik 2 mod_* jsou relevantní.

Na druhou stranu, celkový rozsah problému není znám (aneb, jaký je seznam procesů/programů které spouští bash?). Ví se, že např. DHCP servery (tedy klidně i domácí routery) můžou být zranitelné apod.

0/0
26.9.2014 14:23

O94n23d20ř31e31j 38S66t95a41r17o62c91h 5860953952164

Ano. Všichni Linuxovi vývojáři a správci na světě z firem jako je Oracle, Apache i Apple, kteří přiznávají veliký problém jsou hlupáci a všechny Linuxové servery jen vydávají poplašné zprávy.

Jenom jediný Hruška ví, že to vlastně nic není.

Ještě že vás máme.

+1/0
26.9.2014 10:50

J16o54s38e45f 28K51a26r82l81i69a26k 4436323102135

jukni na root.cz, tam to Ondra Caletka vysvetluje:

http://www.root.cz/clanky/dira-v-bashi-ktere-si-20-let-nikdo-nevsiml/

0/0
27.9.2014 7:24

Najdete na iDNES.cz