CVE-2014-6271: удалённое выполнение кода в Bash
Сегодня были опубликованы детали об уязвимости в Bash.
Вкратце, Bash позволяет экспортировать функции как переменные окружения:
$ myfunc() { echo "Hello"; }$ export -f myfunc$ env | grep -A1 ^myfuncmyfunc=() { echo "Hello"}
Уязвимость состоит в том, что если после тела функции (после последнего символа "}") добавить ещё какую-нибудь команду, и экспортировать её — она будет выполнена при вызове дочернего интерпретатора:
Читать дальше →
Вкратце, Bash позволяет экспортировать функции как переменные окружения:
$ myfunc() { echo "Hello"; }$ export -f myfunc$ env | grep -A1 ^myfuncmyfunc=() { echo "Hello"}
Уязвимость состоит в том, что если после тела функции (после последнего символа "}") добавить ещё какую-нибудь команду, и экспортировать её — она будет выполнена при вызове дочернего интерпретатора:
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Атака клонов или темная сторона Open Source
- А вам точно нужно делать и продвигать приложение? Два главных вопроса бизнесу перед разработкой
- Гайд по криптостойкости, как защитить наши данные
- [Перевод] Взлом моей машины, и, вероятно, вашей — уязвимости в приложении Volkswagen
- [Перевод] ПОСТРОЕНИЕ ДОВЕРИЯ К ИИ: как блокчейн повышает целостность, безопасность и конфиденциальность данных
- Конкурс — дело тонкое: механики, которые работают у застройщиков (и не вызывают кринж у аудитории)
- Кризис идей: что делать, если не растут продажи на маркетплейсе
- От ручного труда к автоматизированным системам: польза для кредитных организаций
- Retail Rocket Group: Как IntimShop увеличил выручку на 7,3% благодаря персонализации блога и email-маркетинга
- Spark_news: Владельцы OnlyFans рассматривают возможность продажи платформы