Skoči na vsebino

SI-CERT 2014-05 / GNU bash ranljivost omogoča izvajanje ukazov na daljavo

CVE oznaki: CVE-2014-6271, CVE-2014-7169

GNU Bash je priljubljena ukazna lupina (shell), ki se uporablja na Linux sistemih. Verzije do vključno 4.3 vsebujejo napako pri obravnavi funkcij v okoljskih spremenljivkah (environment variables). Ukazi, podani za koncem definicije funkcije se izvedejo. Najbolj očiten vektor napada je preko CGI skript na spletnem strežniku s HTTP parametri, podanimi ob klicu skripte, ranljivi pa so tudi drugi strežniki, ki uporabljajo bash za evaluacijo parametrov, kot sta recimo SSH in DHCP strežnika.

Na SI-CERT smo prejeli obvestilo o tem, da se ranljivost že aktivno izkorišča na internetu.

Ranljivi sistemi

Vsi sistemi, ki uporabljajo GNU bash lupino (Linux, FreeBSD, OpenBSD, Mac OS X in drugi, ki temeljuji na Linux ali Unix) do vključno verzije 4.3.

Rešitev

Svetujemo takojšnjo namestitev nadgradnje za GNU bash lupino, ki je na voljo že za večino Linux distribucij. Če lupine ne morete zaradi kakšnega razloga nadgraditi, svetujemo zelo restriktivno omejitev omrežnega dostopa do sistema do časa po nadgradnji.

Povezave

Preberite tudi

SI-CERT 2025-01 Prevzemi in kreiranje Telegram računov brez vednosti uporabnikov telefonskih številk

Povzetek Od sredine leta 2024 na SI-CERT beležimo primere kreiranja uporabniških računov na platformi Telegram s slovenskimi telefonskimi številkami, pri čemer računov niso kreirali uporabniki teh številk. Prav tako na …
Več

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več