|      1jasontse      2014-09-25 09:51:33 +08:00 via Android webshell 也要注意被提权 | 
|      2semicircle21      2014-09-25 09:53:13 +08:00 常年 root 敢死队用户表示这都不是事儿~ | 
|  |      3chinni      2014-09-25 09:57:35 +08:00 Cent 好像已经修复了? | 
|  |      4lyragosa      2014-09-25 09:58:00 +08:00 zsh用户表示应该无影响? | 
|      5steptodream      2014-09-25 10:08:44 +08:00 @lyragosa 除非你系统没装bash | 
|  |      6LazyZhu      2014-09-25 10:09:28 +08:00 | 
|  |      766beta      2014-09-25 10:10:52 +08:00 俺的DO上只有测试站点,不怕不怕 顶多被copy走价值2万多的知识产权 | 
|  |      8LazyZhu      2014-09-25 10:14:13 +08:00  1 业务使用的 Debian 其实只要加一个安全补丁源,每天更新下就可以了。 https://www.debian.org/security/ | 
|  |      10LazyZhu      2014-09-25 10:22:24 +08:00 | 
|  |      12dndx      2014-09-25 10:27:17 +08:00 root 权限有点夸张了吧,bash 又不是 setuid 的程序。 | 
|  |      13Tink PRO 我去,那zsh呢 | 
|  |      14heiher      2014-09-25 10:49:08 +08:00 哪里有说和 root 权限有关了? | 
|  |      15cxl008      2014-09-25 10:55:48 +08:00 求方法 | 
|  |      17LazyZhu      2014-09-25 11:41:40 +08:00 | 
|  |      18fany      2014-09-25 12:17:42 +08:00 via iPhone 如果您使用的是CentOS、RedHat或Fedora,请在SSH下执行以下命令: yum clean all yum update bash 如果您用的系统是Ubuntu或Debian,请在SSH下执行以下命令: apt-get update apt-get upgrade | 
|  |      19dorentus      2014-09-25 12:27:04 +08:00 没看到和 root 权限相关的说明。 CGI 暂且不提(反正多年没用过 CGI 了), 我的本地和远程机器的登录 shell 都是 fish shell, ---- 本地 ---- 1) env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 显示果然有漏洞 2) env x='() { :;}; echo vulnerable' fish -c "echo this is a test" 没触发漏洞 3) env x='() { :;}; echo vulnerable' zsh -c "echo this is a test" 没触发漏洞 4) set -x x '() { :;}; echo vulnerable' # 相当于 bash 的 export x=... bash -c "echo this is a test" 触发漏洞 ---- ssh ---- 5) set -x x '() { :;}; echo vulnerable' ssh 到远程机器之后执行:bash -c "echo this is a test" 没见漏洞(这是自然的,因为远程机器 sshd 配置里面 AcceptEnv 只允许了 LANG LC_*) 6) 那么试试 set -x LANG '() { :;}; echo vulnerable' # 这里`包括之后每次执行一条命令都会有警告 locale 不对 再 ssh 到远程机器,看了下,LANG 没传递过去…… 那么执行:bash -c "echo this is a test" 很自然地还是没见漏洞 7) 再试 set -x TERM '() { :;}; echo vulnerable' ssh 到远程机器,远程 fish shell 提示:Could not set up terminal 然后连接断开 PS: 同第六步,设置 LANG 之后,ssh 到另一台登录 shell 为 bash 的机器上,LANG 依然是没传递过去 同第七步,设置 TERM,然后 ssh 到另一台登录 shell 为 bash 的机器上,终于成功触发了漏洞 | 
|  |      20mind3x      2014-09-25 12:33:53 +08:00 见风就是雨……谁说的有root?谁说的其他shell也中招?瞎JB扯... | 
|  |      22heganj      2014-09-25 12:39:39 +08:00 Bash 'shellshock' scan of the Internet: http://blog.erratasec.com/2014/09/bash-shellshock-scan-of-internet.html | 
|  |      23fany      2014-09-25 12:40:13 +08:00 via iPhone | 
|  |      24hjc4869      2014-09-25 12:58:26 +08:00 apt-get purge bash; | 
|      25Busy      2014-09-25 13:01:12 +08:00 os x 怎么说 | 
|      26mengzhuo OP | 
|  |      28nicai000      2014-09-25 14:24:31 +08:00 @mengzhuo 你才不懂吧, 这个漏洞就事论事, 和"用户可以执行root权限"区别很大, 不可一概而论. 而且CGI现在几个人用? 另外你的DHCP, 打印机, samba都能接收命令挂钩BASH CGI? 别闹了好嘛? | 
|      29mengzhuo OP @nicai000  @mind3x 不是我说的 http://blog.erratasec.com/2014/09/bash-shellshock-bug-is-wormable.html#.VCOXsCtdWf8 而且: 随便一台Debian ps aux | grep root root 1259 0.0 0.0 10232 1000 ? S 9月15 0:01 /sbin/dhclient root 28592 0.0 0.1 279040 4784 ? S 9月16 0:01 smbd -F 呵呵 | 
|  |      30nicai000      2014-09-25 14:54:36 +08:00 @mengzhuo 他不懂你更不懂, 没问题啊. 而且他也没说把这个和简单提权混为一谈. 还是得说回来, dhcp和smb挂了bash cgi? 没有就没事儿啊, 呵呵. | 
|  |      31palxex      2014-09-25 17:12:08 +08:00 homebrew通过bottle安装的注意:没用。请自行build-from-source! | 
|  |      32dorentus      2014-09-25 19:44:21 +08:00 @mengzhuo  稍微正常一点的服务,即使用 root 的话也是做一些设置之后就 drop root 权限、切换到普通权限用户的。 我的机器上,没有 dhclient 和 smbd。(再说 dhclient 又不会从网络获取什么环境变量,更不用说 shell 了)。 ps aux | grep root 能看到的,可能会受影响的,也就是 nginx 而已。但是 nginx 也只是 master process 是用 root 跑的,它没有监听任何端口;监听端口、提供 HTTP service 的那些子进程,都是用 www-data 用户跑的。 | 
|  |      339hills      2014-09-25 20:12:03 +08:00 lz不要耸人听闻,哪里root提权了 | 
|  |      34iwinux      2014-09-25 22:11:09 +08:00 真是笑死 |