Preciso me preocupar com o uso do Git Bash no Windows com o Shellshock?

4

Eu uso o Git Bash em uma máquina Windows 8.1.

Preciso me preocupar com Shellshock ?

    
por BanksySan 27.09.2014 / 23:35

1 resposta

3

É simples testar você mesmo.

CVE-2014-6271

O CVE-2014-6271 é o bug original do shellshock. Para ver se você está vulnerável, execute este código no prompt de comando do bash:

env VAR='() { :;}; echo Bash is vulnerable!' bash -c "echo Bash Test"

Se a saída for:

Bash Test

Então você está bem. Se, por outro lado, você vir:

Bash is vulnerable!
Bash Test

Então seu bash é vulnerável.

CVE-2014-7169

Existe uma nova vulnerabilidade relacionada . Para testar esse, execute este código:

env X='() { (a)=>\' sh -c "echo date"; cat echo

Se você vir a seguinte saída:

date
cat: echo: No such file or directory

Então você está bem.

Todas as versões do bash up até 4.3, que é a versão atual, eram vulneráveis ao shellshock. Como os patches continuam sendo atualizados, a atualização da sua versão provavelmente é uma boa ideia.

Quem é vulnerável?

De acordo com a Qualys , A exploração remota do shellshock pode ser possível nas seguintes situações:

  • Apache server using mod_cgi or mod_cgid are affected if CGI scripts are either written in bash, or spawn subshells. Such subshells are implicitly used by system/popen in C, by os.system/os.popen in Python, system/exec in PHP (when run in CGI mode), and open/system in Perl if a shell is used (which depends on the command string)
  • ForceCommand is used in sshd configs to provide limited command execution capabilities for remote users. This flaw can be used to bypass that and provide arbitrary command execution. Some Git and Subversion deployments use such restricted shells. Regular use of OpenSSH is not affected because users already have shell access.
  • DHCP clients invoke shell scripts to configure the system, with values taken from a potentially malicious server. This would allow arbitrary commands to be run, typically as root, on the DHCP client machine.
  • Various daemons and SUID/privileged programs may execute shell scripts with environment variable values set / influenced by the user, which would allow for arbitrary commands to be run.
  • Any other application which is hooked onto a shell or runs a shell script as using bash as the interpreter. Shell scripts which do not export variables are not vulnerable to this issue, even if they process untrusted content and store it in (unexported) shell variables and open subshells.

Para ser vulnerável no Windows, no entanto, seria necessário usar uma versão de um dos serviços acima que invoca bash .

    
por 27.09.2014 / 23:56