Tags:
Topics: 
Node Thumbnail

จากปัญหา พบบั๊กร้ายแรงใน Bash ทุกรุ่น ทุกคนควรอัพเกรดด่วน ตอนนี้ปัญหาเริ่มร้ายแรงขึ้น เพราะหน่วยงานความปลอดภัยเริ่มค้นพบการโจมตีผ่านช่องโหว่นี้แล้ว (ชื่ออย่างเป็นทางการของช่องโหว่นี้คือ CVE-2014-7169 แต่ตอนนี้รู้จักกันในชื่อเล่นว่า Shellshock)

ตอนนี้ลินุกซ์ค่ายที่ออกแพตช์มาแล้วคือ Debian, Red Hat, Ubuntu, CentOS (รายชื่อ) อย่างไรก็ตาม แพตช์แรกที่ออกมายังอุดรูรั่วได้ไม่หมด และต้องรอแพตช์ที่สองที่น่าจะตามมาในเร็วๆ นี้ (แอดมินระบบทุกท่านก็ควรลงแพตช์แรกกันก่อนอยู่ดี)

ช่องโหว่นี้ไม่กระทบระบบปฏิบัติการค่ายไมโครซอฟท์ ส่วนระบบปฏิบัติการฝั่งแอปเปิล (ทั้ง OS X และ iOS) มีโอกาสสูงที่จะโดนช่องโหว่นี้ด้วย แต่แอปเปิลยังไม่มีท่าทีใดๆ ในเรื่องนี้

ที่มา - ZDNet, Ars Technica, Kreb on Security

Get latest news from Blognone

Comments

By: cmmadnat
iPhoneUbuntuWindows
on 26 September 2014 - 08:53 #747166

Bash พร้อม mod cgi เท่านั้นรึเปลล่า

By: nat3738
ContributorAndroidRed HatUbuntu
on 26 September 2014 - 09:01 #747173 Reply to:747166

ถึงไม่ได้ใช้ CGI แต่อะไรก็ตามที่รันผ่านเว็บเซิร์ฟเวอร์ (หรือเซอร์วิสใดๆ ที่มีการส่งค่าผ่านตัวแปรแวดล่้อม) ถ้ามีการเรียก shell ไม่ว่าวิธีใดก็ตาม และ shell นั้นเป็น bash โดนหมดครับ

DHCP Client บนลินุกซ์ก็โดนครับ

By: cmmadnat
iPhoneUbuntuWindows
on 26 September 2014 - 09:17 #747179 Reply to:747173

ขอบคุณฮะ ถ้างั้นก็โดนได้ทุกเครื่องเลย ท่านลองเช็ค dhcpcd dependency แล้วใช่ไหมครับ

Vulnerability เจาะโลกมาอีกแล้ว

By: nat3738
ContributorAndroidRed HatUbuntu
on 26 September 2014 - 09:26 #747189 Reply to:747179

https://www.trustedsec.com/september-2014/shellshock-dhcp-rce-proof-concept/ มี Proof-of-Concept อยู่นี่ฮะ น่าจะโดนเฉพาะ dhcpcd ล่ะมั้งฮะ

By: pitisave
AndroidUbuntu
on 26 September 2014 - 09:26 #747187

ใช้ Microsoft ไม่โดนแฮ็กว่างั้น จะได้เปลี่ยน

By: PaPaSEK
ContributorAndroidWindowsIn Love
on 26 September 2014 - 09:38 #747202 Reply to:747187
PaPaSEK's picture

ดีใจจังไม่มีให้ใช้ก็เลยไม่โดน

By: Architec
ContributorWindows PhoneAndroidWindows
on 26 September 2014 - 10:02 #747214 Reply to:747187

ครับ ปัญหาน้อยมากจนมีเวลาไปทำ Coding ได้อย่างสบายใจไร้กังวล :P

By: rainhawk
AndroidWindows
on 26 September 2014 - 09:54 #747209
rainhawk's picture

ผลกระทบโหดเท่าเทียม Heartbleed Bug เลยทีเดียว

By: nat3738
ContributorAndroidRed HatUbuntu
on 26 September 2014 - 09:57 #747210 Reply to:747209

โหดกว่าครับ heartbleed แค่แอบฟัง แต่ไอ้นี้มัน remote code execution แถมเจาะง่ายกว่ามาก

By: tekkasit
ContributorAndroidWindowsIn Love
on 26 September 2014 - 10:08 #747222 Reply to:747209
tekkasit's picture

โหดกว่าครับ Heartbleed มีปัญหากับ OpenSSL บางรุ่น(ไม่กี่ปี) นี่มีใน Bash ทุกรุ่น (เป็นสิบปี) และระดับความเสียหายที่เกิดได้สูงกว่าเยอะ เพราะมันทำ remote execution ได้เลย และง่ายกว่ามาก แค่ส่งพารามิเตอร์ที่ออกแบบไว้แล้วไปก็รันโค้ดได้เลย

By: Similanblu
AndroidWindows
on 26 September 2014 - 12:09 #747322

ใครใช้ python กับ WSGI ไม่มีปัญหานะครับ

แต่เข้าไปอัพเดท bash กันก็ดีที่สุดครับ

By: puka56k
AndroidBlackberry
on 26 September 2014 - 12:14 #747326

แบบนี้เครื่องที่ใช้ Linux Version เก่าๆทำยังไงครับ หรือต้องอัพเกรด OS

By: crucifier
iPhoneAndroidUbuntu
on 26 September 2014 - 12:38 #747342

ความเสียหายที่เกิดขึ้นตลอดสิบกว่าปีมานี้มากมายแค่ไหนนะ

เดาว่า NSA คงรู้ช่องโหว่นี้แล้วแน่ๆ

By: Architec
ContributorWindows PhoneAndroidWindows
on 26 September 2014 - 18:00 #747535

การโจมตีระลอกแรกที่โดนอุดไปแล้ว (CVE-2014-6271) แต่..... ระลอกสองยังมีช่องโหว่อยู่ (CVE-2014-7169)

https://community.qualys.com/blogs/securitylabs/2014/09/24/bash-remote-code-execution-vulnerability-cve-2014-6271

[edit เพิ่ม] สถานะของ Ubuntu แจ้งว่าบั๊กระลอกสองยังไม่ได้รับการแก้ไข http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-7169.html