Home Vulnerability อธิบาย ช่องโหว่ CVE-2014-6271 หรือ shellshock

อธิบาย ช่องโหว่ CVE-2014-6271 หรือ shellshock

SHARE

ประมาณว่า เป็นการทำ RCE ผ่านการสร้างฟังชั่น จาก shell ประเภท bash
ซึ่งก็จะมีผลกระทบต่อโปรแกรมที่มีการเรียก bash ทั้งหลาย
เช่น DHCP, OpenSSH, Apache (mod_cgid)

=== วิธีป้องกันชั่วคราว ===
คือ ตั้ง iptables ให้ drop packet ที่มี string (){} ไปก่อน
ex. (อ่านเพิ่มด้านล่าง)

Workaround: Using IPTables:A note on using IPTables string matching:
iptables using -m string --hex-string '|28 29 20 7B|' Is not a good option because the attacker can easily send one or two characters per packet and avoid this signature easily. However, it may provide an overview of automated attempts at exploiting this vulnerability.


=== วิธีป้องกันถาวร ===

อัพเดท bash คับผม

(ตอนนี้ 01:30 25/9/2557 บางเจ้ายังไม่มี patch ออกมา)

=== link ที่เกี่ยวข้อง ===
https://www.facebook.com/notes/phitchayaphong-tantikul/bash-exploit-2014-09-25/10152407042302098
http://seclists.org/oss-sec/2014/q3/650
http://www.theverge.com/2014/9/24/6840697/worse-than-heartbleed-todays-bash-bug-could-be-breaking-security-for
http://blog.erratasec.com/2014/09/bash-bug-as-big-as-heartbleed.html
https://access.redhat.com/solutions/1207723

=== For more information ===
http://unix.stackexchange.com/questions/157329/what-does-env-x-something-bash-c-command-do-and-why-is-it-insecure