<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: ShellShock</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html</link>
    <description>в логах на своем сервере нашел инфу что стучатся. по этой дырочке.&lt;br&gt;попробовал:&lt;br&gt;curl -i -X HEAD &quot;http://website&quot; -A &apos;() &#123; :;&#125;; echo &quot;Warning: Server Vulnerable&quot;&apos;&lt;br&gt;вроде как на консоли нету:&lt;br&gt;Warning: Server Vulnerable&lt;br&gt;&lt;br&gt;пробовал:&lt;br&gt;curl -i -X HEAD &quot;http://website&quot; -A &apos;() &#123; :;&#125;; ping -c10 192.168.1.100&apos;&lt;br&gt;на себя, тоже ничего не увидел.&lt;br&gt;&lt;br&gt;ОС FreeBSD Apache nginx&lt;br&gt;&lt;br&gt;обновиться не могу. как можно подлотаться?&lt;br&gt;как понять что меня ломанули, или заботали?&lt;br&gt;</description>

<item>
    <title>ShellShock (PavelR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#9</link>
    <pubDate>Fri, 06 Mar 2015 04:44:44 GMT</pubDate>
    <description>&amp;gt; Хм!!!!&lt;br&gt;&amp;gt; В frebsd по умолчанию c-shell а он не подвержен этой уязвимости!&lt;br&gt;&amp;gt; А вот в линухах bash по умолчанию! А он подвержен.&lt;br&gt;&amp;gt; Ура ура ура!&lt;br&gt;&amp;gt; Интересно кто то может подтвердить безопасность c-shell ?&lt;br&gt;&amp;gt; Читают кто нибудь из фрибсдешников эту ветку?&lt;br&gt;&lt;br&gt;например в Debian теперь тоже не bash, а dash по-умолчанию.&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#8</link>
    <pubDate>Thu, 05 Mar 2015 21:01:56 GMT</pubDate>
    <description>Хм!!!!&lt;br&gt;В frebsd по умолчанию c-shell а он не подвержен этой уязвимости!&lt;br&gt;А вот в линухах bash по умолчанию! А он подвержен.&lt;br&gt;&lt;br&gt;Ура ура ура!&lt;br&gt;Интересно кто то может подтвердить безопасность c-shell ?&lt;br&gt;Читают кто нибудь из фрибсдешников эту ветку?&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (PavelR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#7</link>
    <pubDate>Thu, 05 Mar 2015 11:12:44 GMT</pubDate>
    <description>1) Можно сохранить имеющееся дерево портов и раскатать рядом обновленное, потом вернуть обратно.&lt;br&gt;2) Можно найти патч под нужную версию bash подложить в нужное место / обновить порт вручную&lt;br&gt;3) Можно собрать бинарь баша вообще мимо портов и положить в нужное место, если уж нужно.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt; бросьте Ваш вариант ссылки не сложного обновления. а то мне только проблемные &lt;br&gt;&amp;gt; пока попадаются.&lt;br&gt;&lt;br&gt;таких ссылок у меня нет.&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#6</link>
    <pubDate>Thu, 05 Mar 2015 09:06:25 GMT</pubDate>
    <description>&amp;gt; Лучше всё-таки его обновить. Это не так сложно.&lt;br&gt;&lt;br&gt;вопрос как? ОС FreeBSD  старенька 7 или 8 а может даже 6.&lt;br&gt;обновление дерева портов? да потом вообще ничего не соберется. потянется все к ядру. да и ветки старые .. не помню они поддерживаются ли .. надо проверить пропатченный ли? какой версии? или самому накладывать. ну как всегда, убить а потом героически востанавливать!&lt;br&gt;&lt;br&gt;проще на другой машинке собрать новый сервачок, там по идее уже должны быть все патки. правильно я понимаю? а потом с копировать конфиги.. хотя они тоже отличаться будут, ех опять ручками придется работать... &lt;br&gt;&lt;br&gt;бросьте Ваш вариант ссылки не сложного обновления. а то мне только проблемные пока попадаются.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (PavelR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#5</link>
    <pubDate>Thu, 05 Mar 2015 06:17:33 GMT</pubDate>
    <description>&amp;gt; Bash уязвим, это не ходи к гадалке.&lt;br&gt;&amp;gt; Cgi скриптов у меня нету. По красной мере я так думаю.&lt;br&gt;&amp;gt; Есть php. Чего внем боятся ? Готов по грепить на наличие опасных &lt;br&gt;&amp;gt; команд.&lt;br&gt;&lt;br&gt;Расширение/модуль php/используемые ими библиотеки (вообще не относящиеся к php) могут использовать выполнение команд как часть реализации своего функционала.&lt;br&gt;&lt;br&gt;&amp;gt; Так жесть мысль резать что нибудь на прокси nginx  или на &lt;br&gt;&amp;gt; роутере. Но что то эту идею ни кто в инете не &lt;br&gt;&amp;gt; рассматривает.&lt;br&gt;&lt;br&gt;Эту идею рассматривают все, кто настраивает файрволлы. Правда чаще всего исходящие соединения не фильтруют, а именно это и стоит сделать. &lt;br&gt;&lt;br&gt;&amp;gt; А задача у меня сейчас стоит в том как защититься от атаки &lt;br&gt;&amp;gt; на мой уязвимый баш.&lt;br&gt;&lt;br&gt;Лучше всё-таки его обновить. Это не так сложно.&lt;br&gt;&lt;br&gt;&amp;gt; Или это не возможно?&lt;br&gt;&lt;br&gt;Абсолютная защита невозможна. Всё зависит от того, чем у вас есть поживиться взломщикам.&lt;br&gt;&lt;br&gt;&amp;gt; С помощью каких мер?&lt;br&gt;&lt;br&gt;Можно отключить сервер от сети.&lt;br&gt;Можно составить таблицу видов и возможных целей атак, затем уже принять меры по защите.&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#4</link>
    <pubDate>Wed, 04 Mar 2015 20:36:20 GMT</pubDate>
    <description>Bash уязвим, это не ходи к гадалке.&lt;br&gt;Cgi скриптов у меня нету. По красной мере я так думаю.&lt;br&gt;Есть php. Чего внем боятся ? Готов по грепить на наличие опасных команд.&lt;br&gt;Очень интересует момент запуск баша через апач или моды. Пока что ни чего не нашел на эту тему, ищу.&lt;br&gt;Про хабр спасибо, читал, немножко нето. Сейчас гуглюсь и яндексюсь. В планах обновиться, но сейчас прям нету времени. &lt;br&gt;Планирую поискать изменения в файл по времени. И я так понимаю должен быть отредактирован конфиг апача с запуском какого то файла с расширением htmlk например через перл, этот файлик где то спрятан? А внем уданенный шел скрипт. &lt;br&gt;Так жесть мысль резать что нибудь на прокси nginx  или на роутере. Но что то эту идею ни кто в инете не рассматривает.&lt;br&gt;&lt;br&gt;А задача у меня сейчас стоит в том как защититься от атаки на мой уязвимый баш.&lt;br&gt;Или это не возможно?&lt;br&gt;С помощью каких мер?&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (PavelR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#3</link>
    <pubDate>Wed, 04 Mar 2015 11:39:45 GMT</pubDate>
    <description>&amp;gt; из моих экспериментов получается что у меня система оказалась не уязвимой.&lt;br&gt;&lt;br&gt;На мой взгляд, это показало только то, что конкретный запрос не является уязвимым.&lt;br&gt;Является ли неуязвимой _вся система_ - он не покажет.&lt;br&gt;&lt;br&gt;&amp;gt; или я ее не так тестил?&lt;br&gt;&lt;br&gt;Берем гугл в руки, ищем shellshock. &lt;br&gt;&lt;br&gt;Находим примерно такую статью, одну из многих:&lt;br&gt;&lt;br&gt;http://habrahabr.ru/company/mailru/blog/238475/&lt;br&gt;&lt;br&gt;В ней есть в том числе и ссылка на инструмент проверки:&lt;br&gt;&lt;br&gt;Универсальный скрипт для проверки на наличие уязвимостей github.com/hannob/bashcheck&lt;br&gt;&lt;br&gt;Он проверяет непосредственно баш, а не цепочку apache-какие_то_скрипты_если_они_есть-bash, соответственно .... &lt;br&gt;&lt;br&gt;&amp;gt; прежде чем биться головой об стену, надо понять эту необходимость.&lt;br&gt;&lt;br&gt;Вот воспользуйтесь инструментами проверки и поймете её необходимость.&lt;br&gt;&lt;br&gt;&amp;gt; мне, если честно не совсем до конца в нюансах ясен механизм. &lt;br&gt;&lt;br&gt;Нужно больше читать.&lt;br&gt;&lt;br&gt;&amp;gt; еще более не ясно что та система которая вроде как должна &lt;br&gt;&amp;gt; быть уязвима. у меня выстаивает.&lt;br&gt;&lt;br&gt;Всё зависит от того, как обрабатываются </description>
</item>

<item>
    <title>ShellShock (Alex)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#2</link>
    <pubDate>Wed, 04 Mar 2015 09:56:07 GMT</pubDate>
    <description>мне нравятся Ваши шутки, и подколки. &lt;br&gt;я понимаю это хороший вариант само утвердиться и показать свою значимость в этой ситуации передо мной. но давайте будем менее эмоциональны, и более конструктивны. ну пожалуйста.&lt;br&gt;&lt;br&gt;из моих экспериментов получается что у меня система оказалась не уязвимой.&lt;br&gt;или я ее не так тестил?&lt;br&gt;&lt;br&gt;прежде чем бится головой об стену, надо понять эту необходимость.&lt;br&gt;&lt;br&gt;пока я ее не вижу. но больше меня пугает не замечания асберга о котором все говорят.&lt;br&gt;мне, если честно не совсем до конца в нюансах ясен механизм. а еще более не ясно что та система которая вроде как должна быть уязвима. у меня выстаивает.&lt;br&gt;&lt;br&gt;не ужели ни кто с тим не сталкивался? и все только обновлялись и патчились???&lt;br&gt;&lt;br&gt;а не совсем еще пока понимаю как апач передает выполнение в баш, и что может начудить пользователь www ...&lt;br&gt;&lt;br&gt;разскажите хоть что! а то у меня одни только нестыковки!&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>ShellShock (PavelR)</title>
    <link>https://opennet.ru/openforum/vsluhforumID10/5312.html#1</link>
    <pubDate>Tue, 03 Mar 2015 17:19:20 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; попробовал: &lt;br&gt;&amp;gt; curl -i -X HEAD &quot;http://website&quot; -A &apos;() &#123; :;&#125;; echo &quot;Warning: Server &lt;br&gt;&amp;gt; Vulnerable&quot;&apos; &lt;br&gt;&amp;gt; вроде как на консоли нету: &lt;br&gt;&amp;gt; Warning: Server Vulnerable &lt;br&gt;&amp;gt; пробовал: &lt;br&gt;&amp;gt; curl -i -X HEAD &quot;http://website&quot; -A &apos;() &#123; :;&#125;; ping -c10 192.168.1.100&apos; &lt;br&gt;&amp;gt; на себя, тоже ничего не увидел.&lt;br&gt;&amp;gt; ОС FreeBSD Apache nginx &lt;br&gt;&amp;gt; обновиться не могу. как можно подлотаться?&lt;br&gt;&lt;br&gt;а разъясните, пожалуйста, разницу между &quot;подлатать&quot; и &quot;обновиться&quot;?&lt;br&gt;&lt;br&gt;&amp;gt; как понять что меня ломанули, или заботали?&lt;br&gt;&lt;br&gt;Подождать немного, появятся симптомы... сыпь трафика, слабость выполнения обычных задач, повышенная температура процессора. Возможна непроизвольная активность админов вашего провайдера.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
