新的 bash 漏洞利用 (shellshock) 的严重程度如何?

新的 bash 漏洞利用 (shellshock) 的严重程度如何?

我一直在阅读有关远程 bash 漏洞利用我想知道它有多严重,我是否应该担心,特别是在补丁发布后发现了一个新的漏洞。

对于使用 Debian 作为主要桌面操作系统的我来说这意味着什么?有什么我应该注意的吗?

答案1

TL;DR(又名执行摘要)

  • 是的,你应该担心。
  • 是的,这很严重(让完全陌生的人有可能完全控制您的文件和资源)。

您绝对应该升级您的桌面以及任何服务器。

https://security.stackexchange.com/questions/68156/is-connecting-to-an-open-wifi-router-with-dhcp-in-linux-susceptible-to-shellshoc

您的 DHCP 客户端使用dhclient-script从服务器传递的 shell 变量。如果存在流氓/受损路由器,它可能会domain-name利用漏洞传递修改后的变量。

学分:斯蒂芬·查泽拉斯,标记,米哈尔·扎勒夫斯基

此外,许多桌面使用 OpenSSH,根据http://seclists.org/oss-sec/2014/q3/650(尽管对于登录用户 - 又名网络上的流氓内部人员)。据该错误的原始报告者称,斯蒂芬·查泽拉斯,OpenSSH 漏洞是关于绕过 sshForcedCommand设置的。

但请注意,该问题的完整修复尚不可用http://seclists.org/oss-sec/2014/q3/679)。

https://access.redhat.com/articles/1200223可能的解决方法。 Debian 还没有发布升级,我也没有时间在他们的网站上找到相关的讨论。

(注:第二个建议是特登;这将是非常如果 Stéphane Chazelas 能写下关于 Shellshock 的规范问答就好了。)

相关内容