ประมาณว่า เป็นการทำ RCE ผ่านการสร้างฟังชั่น จาก shell ประเภท bash
ซึ่งก็จะมีผลกระทบต่อโปรแกรมที่มีการเรียก bash ทั้งหลาย
เช่น DHCP, OpenSSH, Apache (mod_cgid)
=== วิธีป้องกันชั่วคราว ===
คือ ตั้ง iptables ให้ drop packet ที่มี string (){} ไปก่อน
ex. (อ่านเพิ่มด้านล่าง)
1 |
iptables -I INPUT -p tcp --dport 80 -m string --algo bm --hex-string '|28 29 20 7B|' -j DROP |
Workaround: Using IPTables:A note on using IPTables string matching:
iptables using -m string --hex-string '|28 29 20 7B|' Is not a good option because the attacker can easily send one or two characters per packet and avoid this signature easily. However, it may provide an overview of automated attempts at exploiting this vulnerability.
=== วิธีป้องกันถาวร ===
อัพเดท bash คับผม
1 |
yum update bash |
(ตอนนี้ 01:30 25/9/2557 บางเจ้ายังไม่มี patch ออกมา)
=== link ที่เกี่ยวข้อง ===
https://www.facebook.com/notes/phitchayaphong-tantikul/bash-exploit-2014-09-25/10152407042302098
http://seclists.org/oss-sec/2014/q3/650
http://www.theverge.com/2014/9/24/6840697/worse-than-heartbleed-todays-bash-bug-could-be-breaking-security-for
http://blog.erratasec.com/2014/09/bash-bug-as-big-as-heartbleed.html
https://access.redhat.com/solutions/1207723
=== For more information ===
http://unix.stackexchange.com/questions/157329/what-does-env-x-something-bash-c-command-do-and-why-is-it-insecure