Tôi có cần quan tâm đến việc sử dụng Git Bash trên Windows với Shellshock không?


Câu trả lời:


3

Nó là đơn giản để kiểm tra cho chính mình.

CVE-2014-6271

CVE-2014-6271 là lỗi shellshock ban đầu. Để xem bạn có dễ bị tổn thương hay không, hãy chạy mã này tại dấu nhắc lệnh bash:

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

Nếu đầu ra là:

Bash Test

Sau đó, bạn ổn. Mặt khác, nếu bạn thấy:

Bash is vulnerable!
Bash Test

Sau đó của bạn bash là dễ bị tổn thương.

CVE-2014-7169

Đây là một lỗ hổng liên quan mới hơn . Để kiểm tra cái này, hãy chạy mã này:

env X='() { (a)=>\' sh -c "echo date"; cat echo

Nếu bạn thấy đầu ra sau:

date
cat: echo: No such file or directory

Sau đó, bạn ổn.

Tất cả các phiên bản bash lên đến 4.3, là phiên bản hiện tại, đều dễ bị shellshock. Vì các bản vá liên tục được cập nhật, cập nhật phiên bản của bạn có lẽ là một ý tưởng tốt.

Ai dễ bị tổn thương?

Theo Qualys , xa khai thác shellshock có thể có thể trong các tình huống sau:

  • Máy chủ Apache sử dụng mod_cgi hoặc mod_cgid bị ảnh hưởng nếu các tập lệnh CGI được viết bằng bash hoặc spshells. Subshells như vậy   được ngầm định sử dụng bởi system / popen trong C, bởi os.system / os.popen trong   Python, system / exec trong PHP (khi chạy ở chế độ CGI) và open / system in   Perl nếu shell được sử dụng (phụ thuộc vào chuỗi lệnh)
  • ForceCommand được sử dụng trong cấu hình sshd để cung cấp khả năng thực thi lệnh giới hạn cho người dùng từ xa. Lỗ hổng này có thể được sử dụng để   bỏ qua điều đó và cung cấp thực thi lệnh tùy ý. Một số Git và   Việc triển khai lật đổ sử dụng các vỏ bị hạn chế như vậy. Sử dụng thường xuyên   OpenSSH không bị ảnh hưởng vì người dùng đã có quyền truy cập shell.
  • Các máy khách DHCP gọi các kịch bản shell để cấu hình hệ thống, với các giá trị được lấy từ một máy chủ có khả năng gây hại. Điều này sẽ cho phép   các lệnh tùy ý được chạy, thường là root, trên máy khách DHCP   máy móc.
  • Các trình nền khác nhau và các chương trình SUID / đặc quyền có thể thực thi các tập lệnh shell với các giá trị biến môi trường được đặt / ảnh hưởng bởi người dùng,   mà sẽ cho phép các lệnh tùy ý được chạy.
  • Bất kỳ ứng dụng nào khác được nối vào shell hoặc chạy tập lệnh shell như sử dụng bash làm trình thông dịch. Shell script làm gì   không xuất các biến không dễ bị ảnh hưởng bởi vấn đề này, ngay cả khi chúng   xử lý nội dung không đáng tin cậy và lưu trữ nó trong các biến shell (không được báo cáo)   và mở các subshells.

Tuy nhiên, để dễ bị tấn công trên Windows, người ta sẽ phải sử dụng phiên bản của một trong những dịch vụ nêu trên để gọi bash.


Chúc mừng John, kịch bản thứ hai chỉ cho tôi một lỗi cú pháp cho lần đầu tiên =.
BanksySan

5
Điều này trả lời câu hỏi "Là bash của tôi". Nó không trả lời câu hỏi "tôi có dễ bị tổn thương không". Bạn dễ bị tổn thương nếu bạn gặp lỗi bash có thể được khởi động tự động bởi một dịch vụ vượt qua các biến môi trường không được xác thực, chẳng hạn như máy chủ web có trình xử lý CGI mà gọi bash . Điều đó khá khó xảy ra trên máy Windows, nhưng chắc chắn không phải là không thể.
rici

@rici Điểm tốt. Tôi đã thêm một phần về các lỗ hổng tiềm năng.
John1024

@BanksySan Trong trường hợp đó, tôi sẽ đề nghị cập nhật.
John1024

Câu trả lời này thực sự nên tập trung nhiều hơn vào phần cuối cùng và giải thích tại sao hoặc tại sao lỗ hổng không liên quan đến Windows. nó là rất không chắc rằng bất cứ điều gì trong Windows phụ thuộc vào Bash hoặc thậm chí thực thi các lệnh đặc quyền thông qua nó.
slhck
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.