[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Bash vulnerable



El domingo, 28 sep 2014 a las 15:45 horas (UTC+2),
Eduardo Rios escribió:

>El 28/09/14 a las 15:35, Manolo Díaz escribió:
>> El domingo, 28 sep 2014 a las 15:16 horas (UTC+2),
>> Eduardo Rios escribió:
>>
>>> El 25/09/14 a las 20:54, Eduardo Rios escribió:
>>>> El 25/09/14 a las 20:01, Angel Vicente escribió:
>>>>
>>>>> Para testing todavía no hay ¿no?
>>>>
>>>> A mi por lo menos si me ha salido actualización, aunque eso si, sólo
>>>> para el primer fallo. Queda pendiente para el segundo.
>>>>
>>>> He pasado de bash 4.3-9 a 4.3-9.1
>>>>
>>>>
>>>
>>> Hoy he actualizado a bash 4.3-9.2 y creía que estaba resuelto el segundo
>>> fallo, pero no, sigue siendo vulnerable.
>>>
>>
>> Pues yo diría que ya no lo es:
>>
>> https://security-tracker.debian.org/tracker/CVE-2014-7169
>>
>
>Pues ahí dirá que no, pero teniendo bash 4.3-9.2, este es el resultado:
>
>edurios@debian:~$   
>"echo Fallo 2 sin parchear"
>vulnerable
>Fallo 2 sin parchear
>edurios@debian:~$

¿Y esa prueba?

La verdad es que no se cuál debe ser el comportamiento de env cuando
defines mal la variable de entorno, pero si ese es un fallo, el shell
dash también lo tiene.

Imagino que lo que hace es ignorar la definición de la variable X y
ejecutar la órdenes pedidas 

sh -c "echo vulnerable";
bash -c "echo Fallo 2 sin parchear"

Por cierto, sh es dash en Debian a menos que el administrador decida
otra cosa.

¿Alguien tiene conocimientos al respecto?

Saludos.
-- 
Manolo Díaz


Reply to: