Klávesové zkratky na tomto webu - základní­
Přeskočit hlavičku portálu


Diskuse k článku

V Linuxu a OS X našli extrémně nebezpečnou chybu. Je 20 let stará

V UNIXových operačních systémech nejsou chyby objevovány zdaleka tak často jako ve Windows, ale když už, tak to stojí za to. Kritická chyba v procesoru „Bash“ se týká většiny linuxových distribucí i systémů od Applu. V ohrožení jsou notebooky, servery, routery a spousta elektroniky.

Upozornění

Litujeme, ale tato diskuse byla uzavřena a již do ní nelze vkládat nové příspěvky.
Děkujeme za pochopení.

Zobrazit příspěvky: Všechny podle vláken Všechny podle času

J28a20n 37M71i59c54h65á30l21e36k 3800705383235

V archu stačí aktualizovat balíček s bashem, což bysem stejně dřív nebo pozdějc udělal. O servry se stará odborník a ten tohle má pod palcem.

0/0
29.9.2014 10:54

P92a54v43e92l 23O24d36r29a52z19i19l 6944449107880

Super, napsalo to

"vulnerable

this is a test"

a ne

"Vulnerable"

tož to su klidný

+1/−1
26.9.2014 20:51

J58a15n 83P10o43s16p29í28š34i92l 5831239138549

Docela by mě zajímalo, kolik lidí si nainstalovalo binární patch z nějakého nedůvěryhodného zdroje. Na tom webu shellshocker.net se alespoň korektně odkazují na patche z gnu.org, ale kolik lidí si asi "opravilo" systém nainstalováním nějaké "spící bestie"?

0/0
26.9.2014 14:01

P75a50v51e53l 16K81r33e71j22č68í38ř 2452901893846

Záplatu stahujte ze Slunečnice ;-D

+2/0
26.9.2014 16:42

F61r50a58n31t30a 31P76r74e85i37s78s 5854354247674

Dneska mi vyskočil 2x update Bashe na notebooku s Linuxem (Mint - na Ubuntu 14 tuším). A jsem čistej

+1/0
26.9.2014 17:54

V30a40c23l25a96v 42M68e53d89e92k 5171352435705

totéž na Suse ... takže pokud se windowsáci radují, že konečně došlo s problémy i na linux, tak tady vidí, jak se problémy řeší. Netrvá to měsíc, jako u Microsoftu.

+4/0
26.9.2014 23:25

F41r14a70n37t37a 48P40r43e63i81s34s 5544724757674

A už to proběhlo na všechny mé server, většinou debian, ubuntu... Windows server taky chce aktualizace, ale tam mám k tlačítku "Instalovat" respekt :-D

+2/0
27.9.2014 0:28

V77a13c46l46a96v 10M18e15d77e73k 5861292815155

ale hlavně na Windows server se záplaty dělají jedno úterý v měsíci, a ne do druhého dne, a je vyžadován restart

+1/0
27.9.2014 1:11

M41i36c24h51a41l 24P95i74n24d96j85a28k 5883954597437

8-o8-o8-o

0/0
27.9.2014 11:09

T72o86m94a76s 32H24a13c87e96k 6724407945657

No doufam ze mate padny duvod pro beh bashe na Windows. Ja bych to nedelal pokud bych nebyl donucen nasilim :-)

0/0
27.9.2014 9:14

T59o62m61a21s 61H57a49c96e40k 6304437525807

Takto kriticke chyby mesic netrvaji. Prvni utery jsou bezne zaplaty. Kriticke se vydavaji mimo toto nacasovani.

0/0
27.9.2014 9:12

M38i32c48h21a80l 29C18h28a40l24u41p85a 6378190219203

Holt Microsoft to víc testuje. Linuxáci to asi commitnou a hned vydají, jestli se kvůli tomu někomu podělá systém se tam tolik neřeší.

0/−1
27.9.2014 19:40

R62a44d50i65m 78Z58a47t33o66p76e44k 9112935752567

Uzivatele Linuxu na desktopu, ci ntb jsou 3 skupiny. 1. Ma presne prehled o tom, co se v systemu deje. Sice maji schopnosti k tomu, aby si nainstalovali patch svepomoci, ale rozhodne by neudelali takovou kravinu, ze by po rootem spustili cokoliv z neovereneho zdroje.   2. Nemaji vubec tucha, co se v systemu deje a vubec je to netrapi. Jedine co vi, ze kdyz jim na liste zablika, ze jsou nove aktualizace, tak zadaji sve heslo a pockaji, nez se aktualizace dokonci. Pripadne jim OS spravuje nekdo ve firme, nebo vzdalene. 3. takovi ti "poweruseri" kteri si mysli, jak maj Linux zmaknuty, ale pritom jsou schopni spustit po rootem stylem copy&paste script z nejakeho diskusniho fora, aniz by meli poneti o tom, co vlastne dela.  Prvnim dvoum skupinam vlastne nic nehrozi a ti z 3. skupiny si o prusery primo koleduji a zaslouzi si je :)

0/−1
27.9.2014 8:53

P74a43v78e42l 74M65o57r61a58v75e57c 3412329472798

Nezlobte se, ale o problému ShellShocku nic nevíte. Tam stačí mít na webserveru (neběžícím pod rootem) jeden ze dvou běžných modulů, nebo jen pitomý CGI skript, nebo mít DHCP server, vše zabezpečeno, v normálním provozu, a útočník bez znalosti jakéhokoliv hesla mohl provést jakýkoliv příkaz (spuštěný pod uživatelem jenž spouští ten webserver či DHCP server).

0/−1
27.9.2014 12:13

R74a29d40i84m 29Z67a98t11o25p59e73k 9102875242517

Zato vy jste evidentne odbornik, kdyz se ani nepodivate, na co jsem reagoval, ale hned je vam jasne, ze o shellshocku nic nevim :)

+1/0
27.9.2014 14:32
Foto

K72a26r46e47l 83T21o93m39á78š44e95k 7854889177129

Konečně se LINUX a APPLE dočkaly, že si jich někdo začal všímat. A ten profesor, který tu chybu objevil těn operačním systémům pořádně zatopil. Než se to zaplátuje, budou mít hackeři žně.

0/−8
26.9.2014 13:48

P10a16v10e29l 96M68o80r62a89v37e16c 3432779272258

"než se to záplatuje" - četl jste ten článek pořádně?;-)

0/0
26.9.2014 14:24

L91u57d73v43í33k 83G24a85j98d94o63š35í11k 2165843704222

No jo Karle. Ale ono už je to "zaplátované" :-)

+4/0
27.9.2014 0:29

T22o17m56a72s 93H86a93c54e14k 6454827575567

Pri vsi ucte tak na spoustu veci zaplaty jeste zdaleka nejsou. Linuxove jadro bezi v mnoha vecech. Jen u nas je mnoho set zarizeni ktere bude nutne patchnout. Krome serveru jsou to routery, call mangery, DC switche, load balancery, firewally, ... Je toho moc. Bude trvat nejakou dobu nez se podari vse "zazaplatovat".

0/0
27.9.2014 9:10

M14a59r60e60k 28H14r38u24b72y 6777262901238

Jenze maloco z toho pouziva bash. Embedded linux typicky pouziva nejakou variantu busyboxu, ktera ma sh. A pokud nekdo pouziva bash pro v CGI skriptech, tak si nejspis nic lepsiho nezaslouzi :-P

0/0
28.9.2014 21:39

T30o11m15a55s 61H83a51c45e31k 6654197685297

Opravdu? Snad jedine na co jsme narazili co pouziva busybox je VMWare ESX. Jinak vse ostatni, od Cisca (krome stareho IOS) az po Checkpoint je zranitelne. A evidentne se bash pouziva i v CGI skriptech.

0/0
29.9.2014 0:22

M62a86r49e78k 79H78r13u51b48y 6587742491548

U vetsich boxu je samozrejme pravdepodobnost vyssi, zvlaste, kdyz pouzivaji vcelku standardni distribuce. Ty ale obvykle disponuji patchem a casto i nejakym adminem ;-) V tehle souvislosti casto zminovane SOHO firewally, IP kamery, routery, NASy apod. ktere nejspis nemaji ani jedno zase bash tak casto nepouzivaji.

A pro CGI skripty jsou vhodnejsi shelly, pouziti bashe zavani lamerstvim;-)

0/0
29.9.2014 10:56

T65o65m82a97s 44H78a55c13e72k 6734537975887

No ale zpatky tedy k tomu co jsem rikal. Na spoustu tech zarizeni (v dobe puvodniho prispevku) aktualizace jeste nebyla. Admin sice muze byt, ale pokud je jeden admin an nekolik set zarizeni podobneho typu ktera jsou napadnutelna, pak se ma co ohanet. Navic ve vetsich firmach se jede podle ITIL, takze taky ne jenom kovbojsky nainstalovat prvni co mi prijde pod ruku. 

Co se pouziva na webstranky a CGI je mi celkem cizi to neni muj obor, ale vzhledem k tomu ze je to uvadeno jako jeden z hlavnich vektoru napadeni tak jich asi par bude.

0/0
29.9.2014 12:51

M30a73r14e68k 38D94v50o59ř84á75č36e33k 2981461215203

Ony jsou ty chyby vlastně dvě. Ta o které se zde píše je už opravena, ale zde se píše ještě o jedné: http://www.antiviryzdarma.cz/stable/20-let-stara-chyba-bashe-ohrozuje-nejen-macy

A ta je stále útočníkům k dispozici… Alespoň u mně

+1/0
26.9.2014 11:18

P78a61v55e79l 22M38o85r78a47v67e74c 3882729582238

Ta už je taky opravena, pokud myslíte CVE-2014-7169. Aspoň v různých Linuxových distribucích ano. Jak jsou na tom jablíčka to nevím, vím jen že jsou zde dosti laxnější v opravě.

+2/0
26.9.2014 13:15

L74u34d80v88í81k 77G44a89j46d53o14š15í80k 2175703214782

Tak koukám, že Apple právě vydal update s opravou...

+1/0
26.9.2014 10:05

M18a90r62e94k 90D52v18o18ř44á27č89e89k 2371751695213

jo? já to tady teda nevidím: http://support.apple.com/kb/HT1222

Nejnovější bezpečnostní update je z 17.září…

0/0
26.9.2014 11:24

V26a23c57l73a65v 32M38e10d27e64k 5431672345805

Suse už včera

0/−1
26.9.2014 23:22

J96i39ř95í 62G20a63l67a59m78b43o37š 8798726423262

Extrémně nebezpečná chyba, o které 20 let nikdo nevěděl.;-D;-D;-D

Vidím v tom spíše extrémní blábol laika.

+3/−9
26.9.2014 9:09

P10a55v26e37l 44M68o90r56a62v15e52c 3682349932738

To že o ní 20 let nikdo nevěděl v článku není.

+1/−1
26.9.2014 9:42

L86u74d50v20í46k 91G59a40j22d59o57š57í63k 2775403384512

V článku je, že nikdo neprokázal, že by o ní 20 let někdo věděl. To je skoro totéž. :-)

+1/−1
26.9.2014 9:49

P64a67v11e64l 87M51o95r46a38v48e49c 3102159212978

A vy snad víte o někom kdo by prokázal, že o té chybě někdo věděl?

Je možné že o ní někdo věděl, a že ji i zneužil. Problém ale je že ten člověk to sám do světa vytrubovat nebude, a že jeho zneužití není možné nijak prokázat. Leda že byste měl záznamy síťové komunikace (tcpdump) a ty celkem detailně procházel..

+1/−1
26.9.2014 9:52

L35u84d69v49í15k 32G31a79j17d94o84š24í83k 2215423924832

To je zbytečná debata. Kdyby byla chyba někdy nějak zneužita, tak by se o ní dávno vědělo. Málokterý správce heknutého serveru se spokojí s tím, že NEVÍ jak se to útočníkovi povedlo. :-)

+1/−1
26.9.2014 10:03

P73a24v27e68l 35M71o32r85a98v24e10c 3622219902228

1) Správce serveru "hacknutého" ShellShockem ani nemusí zjistit že k nějakému útoku došlo.

2) I kdyby zjistil že došlo k útoku, bez tcpdumpu (který skoro nikdo permanentně nesnímá) by nezjistil že došlo k exploitu ShellShocku.

Jako používáte hezký selský rozum, ale na oblast kde on jaksi nefunguje.. To je jako zkusit selským rozumem dokázat, že neutrony neexistují protože je nevidíte :)

+2/0
26.9.2014 10:11
Foto

K54a45r59e37l 92H70r87u45š42k46a 2311561928657

Co je proboha tohle za blábol? Jednak není nikde napsáno CO lze s programy přes bash takto provádět (navýšení práv aplikace? sestřelení programu?) a ani není napsáno, jakým způsobem by musel být vedený útok.

Jinými slovy - pokud nejsem lama a mám solidně ošetřené SSH (případně VNC apod., ochrana proti vzdálenému útoku) a k počítači nepouštím nepovolané osoby (ochrana proti lokálnímu útoku) nebo si neinstaluji neprověřené balíčky (z jiných zdrojů nežli jsou oficiální repozitáře distribuce), nemám se čeho bát.

Aneb zase jednou zbytečná poplašná zpráva...

+2/−3
26.9.2014 8:47
Foto

K81a61r27e15l 56H26r40u96š80k65a 2581961278287

Jinak Debian Wheezy - dnes opraveno.

A pro zajímavost pro ty, kteří přímo zkopírovali příkaz ze článku:

http://www.abclinuxu.cz/zpravicky/pozor-na-kopirovani-prikazu-z-webovych-stranek

To také může být forma útoku ;-D

+1/0
26.9.2014 8:54

P32a17v79e54l 82M92o12r39a74v82e64c 3892139352808

Polovina Internetu běží na Apache webserveru. A skoro každý takový webserver takto zranitelný je.

To že se to - pravděpodobně, ale ne určitě - netýká vašeho notebooku ještě neznamená, že nejde o průšvih jako hrom.

+3/−1
26.9.2014 8:54
Foto

K36a88r50e74l 92H42r42u47š45k15a 2441951238487

A vy snad pouštíte ke svému serveru s Apachem cizí lidi a necháte si je s ním hrát, nebo máte nastavená slabá hesla pro vzdálený přístup? Pokud ano, pak si o podobný útok vyloženě říkáte bez ohledu na nainstalovaný OS a software ;-D

0/−2
26.9.2014 8:56

P77a71v44e73l 69M26o19r39a51v12e19c 3712789312518

Víte, ono stačí mít na svém webovém serveru jediný blbý CGI skript a jste v háji.

Zkuste si nějdříve něco zjistit jak je možné chybu využít, a pak zde mudrujte, ano? Zatím je vidět že o problému víte velké kulové.

+4/−1
26.9.2014 8:58
Foto

K32a90r35e37l 70H98r39u68š55k52a 2341891748417

Pak již jde ale o kombinaci několika chyb, nikoliv o chybu bashe, že...

0/−2
26.9.2014 9:00

P18a76v58e16l 25M36o14r92a55v38e64c 3632269592988

Prosím, přestaňte sem už radši psát než ze sebe uděláte úplného IT analfabeta :)

A fakt si o tom něco zjištěte.

CGI skripty jsou celkem běžné, normální, bezpečné. Tedy pokud by nebyl ShellShock, že :)

+5/−1
26.9.2014 9:02

M72i83r69o62s25l92a82v 53T69i84š76e78r 4419749274272

On je velky profik, ma prece na svem notebooku Linux!!!! To neni tadna lama s Windows!!! ;-):-D

+1/0
26.9.2014 9:38

P90a28v64e19l 92M41o23r72a15v25e27c 3962799972158

:D A je pokročilým uživatelem. Dokázal si vygooglit co je to bash.

+1/−1
26.9.2014 9:41
Foto

K44a22r19e56l 79H50r29u21š25k25a 2921151458397

Jeden se nestačí divit, co všechno jste schopni zjistit z několika komentářů 8-o

+1/−1
26.9.2014 10:33

P58a35v60e79l 21M47o71r96a94v88e78c 3522569892208

To víte, přes ShellShock jsme vám hackli počítač a potají vše sledujeme :)

P.S.: smajlíky napoví vážnost naších příspěvků.;-)

0/−1
26.9.2014 10:38

T76o65m55a89s 86H70a43c29e65k 6694477505987

No o Vasich partnerskych preferencich treba nic, ale to ze se v IT nevyznate (resp vyznate maximalne jako domaci kutil) se da zjistit opravdu jen podle par vet.

0/0
27.9.2014 8:40

M52i93r77o47s17l36a74v 65D90a45n98e85k 1670715248

Mno trosku prehanite - Aby byla zranitelnost dostupna pres apache, tak se musi jednat o CGI skript napsany v BASH. Vetsina lidi pise CGI v pl nebo py. 

2. Znacna cast webserveru bezi pod mod_php nebo mod_fcgid a tech se chyba nijak netyka.

0/0
26.9.2014 14:15

P23a66v10e97l 72M31o15r47a37v59e55c 3522879912418

Jo, v tomto máte pravdu, afaik 2 mod_* jsou relevantní.

Na druhou stranu, celkový rozsah problému není znám (aneb, jaký je seznam procesů/programů které spouští bash?). Ví se, že např. DHCP servery (tedy klidně i domácí routery) můžou být zranitelné apod.

0/0
26.9.2014 14:23

O24n50d10ř31e97j 52S93t11a14r48o63c44h 5200743192904

Ano. Všichni Linuxovi vývojáři a správci na světě z firem jako je Oracle, Apache i Apple, kteří přiznávají veliký problém jsou hlupáci a všechny Linuxové servery jen vydávají poplašné zprávy.

Jenom jediný Hruška ví, že to vlastně nic není.

Ještě že vás máme.

+1/0
26.9.2014 10:50

J13o70s14e51f 13K46a52r35l31i88a39k 4206573792325

jukni na root.cz, tam to Ondra Caletka vysvetluje:

http://www.root.cz/clanky/dira-v-bashi-ktere-si-20-let-nikdo-nevsiml/

0/0
27.9.2014 7:24







Najdete na iDNES.cz



mobilní verze
© 1999–2017 MAFRA, a. s., a dodavatelé Profimedia, Reuters, ČTK, AP. Jakékoliv užití obsahu včetně převzetí, šíření či dalšího zpřístupňování článků a fotografií je bez souhlasu MAFRA, a. s., zakázáno. Provozovatelem serveru iDNES.cz je MAFRA, a. s., se sídlem
Karla Engliše 519/11, 150 00 Praha 5, IČ: 45313351, zapsaná v obchodním rejstříku vedeném Městským soudem v Praze, oddíl B, vložka 1328. Vydavatelství MAFRA, a. s., je členem koncernu AGROFERT.