ম্যাকগুলি কি ব্যাশ শেলশক বাগের জন্য দুর্বল?


58

রেড হ্যাট সম্প্রতি বাশ শেলের একটি সুরক্ষার সাথে সম্পর্কিত একটি বড় বাগ ঘোষণা করেছে । কেউ কেউ এটিকে "শেলশক" বাগ বলছেন। ওএস এক্স যেহেতু ইউনিক্স থেকে নির্মিত, তাই এই বাগটি ব্যবহার করে এমন আক্রমণগুলি কি ঝুঁকিপূর্ণ?

শেষ ব্যবহারকারী হিসাবে, আমার কি তাত্ক্ষণিক সংশোধন সম্পর্কে চিন্তা করা দরকার? নাকি অ্যাপলের কাছ থেকে অফিসিয়াল সফ্টওয়্যার আপডেটের জন্য অপেক্ষা করা আমার পক্ষে ভাল?



কী কী পদক্ষেপগুলি
ওএসএক্সকে

প্রশ্নটি আপডেট করেছে যাতে এটি ডুপের চেয়ে কম এবং লাইপোপিয়ালদের পরামর্শের জন্য আরও একটি অনুরোধ।
হেয়ারবোট

1
অ্যাপল এখনই একটি সংশোধন প্রকাশ করেছে: support.apple.com/kb/DL1769

উত্তর:


46

হ্যাঁ আপনি প্রযুক্তিগতভাবে দুর্বল। তাই যদি আপনি আতঙ্কিত হয়ে বা আতঙ্কিত হয়ে কয়েক ঘন্টা আতঙ্কিত কাজের জন্য আতঙ্কিত ক্লায়েন্টকে বিল দেওয়ার মতো বোধ করেন তবে এর জন্য যান!

তবে বাস্তবতা হ'ল আপনি যদি দূরবর্তী সংযোগগুলি থেকে বা এসএসএইচটিকে সার্ভার সাইড স্ক্রিপ্টিং চালিত কোনও ওয়েব সার্ভার থেকে অনুমতি না দেন তবে আপনার ঝুঁকি নেই। আপনি কেবল তখনই সত্যিকার অর্থে দুর্বল হন যদি আপনি জানেন না এমন কেউ আপনার মেশিনকে দূর থেকে অ্যাক্সেস করতে পারে এবং এমন কোনও পদ্ধতিতে বাশ কমান্ড কার্যকর করতে পারে do

মানে আপনার ডেস্কটপ ম্যাক — যা সত্যই কোনও ধরণের সার্ভার অ্যাপ্লিকেশন চালায় না serious কোনও গুরুতর ঝুঁকিতে নেই। আমি এখানে কিছু প্রবাদ বাক্য "নম্র পাই" খেতে ইচ্ছুক, তবে আমি মনে করি না যে বেশিরভাগ ম্যাক ব্যবহারকারীরা দিনের শেষে ঝুঁকিতে পড়বেন।

সুতরাং এই সমস্যাটি মূলত ম্যাক ওএস এক্স এবং ইউনিক্স / লিনাক্স সার্ভারের সিস্টেম অ্যাডমিনিস্ট্রেটারদের কাছে উদ্বেগের বিষয়, বিশ্বের ডাবল ডেস্কটপ ব্যবহারকারীরা নয় যারা এসএসএইচ ভাগ করে নেওয়া সক্ষম করে না।

এই ঝুঁকিটি কাজে লাগাতে সম্ভবত ম্যাক ম্যালওয়্যার বা ভাইরাস তৈরি হওয়ার ঝুঁকি রয়েছে তবে আমি সন্দেহ করি।

সম্পাদনা: এবং কেবল এই সমস্যাটি কীভাবে ব্যাখ্যা করা যায় - আমার নম্র মতামত অনুসারে - বেশিরভাগ গড় ব্যবহারকারীদের পক্ষে আসলেই সমস্যা নয়, হ্যাঁ আমি bashম্যাক ওএস এক্স ১০.৯.৫ থেকে নিম্নলিখিত কমান্ডটি চালাতে পারি :

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

এবং আমি এটি দেখতে:

vulnerable
hello

কি অনুমান? এটি কেবল আতঙ্কজনক যদি আপনি এটিকে যৌক্তিকভাবে ভাবেন না। এমনকি টার্মিনালটি খোলার জন্য আমার ম্যাকে ইতিমধ্যে লগইন করতে হয়েছিল। এবং উপরের এসএসএইচ সম্পর্কে আমি যা বলেছিলাম তা প্রত্যাখ্যান করার জন্য, এমনকি এসএসএইচ সক্ষম থাকলেও আমি এই পরীক্ষাটি চালাতে পারব এমনকি শুরু করার জন্য আমাকে লগ ইন করতে হবে। এবং তারপরে — আসুন আমি এসএসএইচের মাধ্যমে অ্যাক্সেস পেয়েছি — কমান্ডটি আমার সাধারণ ব্যবহারকারীর অধিকার যেমন এর থেকে কিছুই করার অনুমতি দেয় না:

env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'

অর্থাত্ যদি আপনি এই হ্যাকের দ্বারা প্রকৃতপক্ষে অপব্যবহারের ঝুঁকির মধ্যে থাকেন তবে সিস্টেমে আপনার মূল সুরক্ষাটি এতটাই আপস করতে হবে যে bashকোনও ত্রুটি রয়েছে তা সত্যই আপনার সমস্যাগুলির মধ্যে খুব কম।

এটি সামগ্রিক নিয়ন্ত্রণ এবং অধিকার সম্পর্কিত সমস্যা থেকে উদ্বেগ কারণ এটি প্রত্যাশিত নিয়মের বাইরে আচরণ প্রসারিত হওয়ার কারণে অযাচিত অ্যাক্সেসের অনুমতি দেওয়ার সম্ভাবনা হিসাবে । তবে আমার নম্র মতে এটি ওপেনএসএসএল বা বাগানের বিভিন্ন ধরণের ঝুঁকি নয় "আমাকে আমার স্ক্রিনে ট্যাপ করা নোটটিতে আমার পাসওয়ার্ড ছেড়ে দিন" ঝুঁকিপূর্ণ।

দিনের শেষে আমি এখনও আমার সমস্ত লিনাক্স / ইউনিক্স সার্ভারগুলিকে মানক পদ্ধতি হিসাবে চালাচ্ছি p এবং ঠিকঠাক শেষ হয়ে গেলে আমি ম্যাকগুলিকে খুশিতে প্যাচ করব। তবে ব্যবহারিক দৈনিক ব্যবহারের জন্য আমি এ নিয়ে উদ্বিগ্ন না হয়ে অনুভব করি যেহেতু আমি বুঝতে পারি না যে উন্নত ব্যবহারকারীর সুযোগ-সুবিধাগুলি মঞ্জুরি দেয় না এমন ত্রুটি কীভাবে কোনও কিছুতে যুক্ত করে।

আপডেট: অ্যাপল থেকে সরকারী শব্দ এখানে পোস্ট করা ; জোর খনি:

আইপোরের একজন মুখপাত্র আইমোরকে বলেছেন , "ওএস এক্সের বেশিরভাগ ব্যবহারকারী সম্প্রতি রিপোর্ট করা বাশ দুর্বলতার ঝুঁকিতে নেই," ইউএসআইএক্স কমান্ড শেল এবং ওএস এক্সের অন্তর্ভুক্ত ভাষা, একটি দুর্বলতা রয়েছে যা অননুমোদিত ব্যবহারকারীদের দূরবর্তীভাবে লাভ করতে পারে দুর্বল সিস্টেমের নিয়ন্ত্রণ। ওএস এক্স এর সাহায্যে সিস্টেমগুলি ডিফল্টরূপে সুরক্ষিত থাকে এবং ব্যবহারকারীরা উন্নত ইউএনআইএক্স পরিষেবাদি কনফিগার না করা পর্যন্ত ব্যাশের দূরবর্তী শোষণের মুখোমুখি হয় না। আমরা আমাদের উন্নত ইউনিক্স ব্যবহারকারীদের জন্য দ্রুত একটি সফ্টওয়্যার আপডেট সরবরাহ করার জন্য কাজ করছি। "

অনুবাদ: আমি এটির উপরে সার্ভার সমস্যা এবং ক্লায়েন্টের সমস্যা না হওয়ার বিষয়ে কি বলেছি? যথাযথভাবে।

একটি ফাইনাল ইউডিপেট: যে কেউ উত্স থেকে সংকলনের সাথে লড়াই করছেন, 29 শে সেপ্টেম্বর পর্যন্ত অ্যাপল ম্যাক ওএস এক্স 10.9.5, 10.8.5 পাশাপাশি 10.7.5 এর জন্য আনুষ্ঠানিকভাবে প্যাচ প্রকাশ করেছে:

এখনও অন্য চূড়ান্ত আপডেট: এবং এখন, অ্যাপল শুধু সংমিশ্রণ সুরক্ষা আপডেট আজ প্রকাশ করেছে অন্তর্ভুক্ত bashআপডেট হিসাবে ভাল !

দ্রষ্টব্য: সুরক্ষা আপডেট 2014-005 এ ওএস এক্স বাশ আপডেট 1.0 এর সুরক্ষা সামগ্রী অন্তর্ভুক্ত


7
"বা একটি ওয়েব সার্ভার যা সার্ভারের সাইড স্ক্রিপ্টিং চালায়" - বা অ্যাপ্লিকেশন চলছে, একটি মুক্ত পোর্টে শুনছে যা আরপিসি কলগুলি চালিত শেল কমান্ডের শেষ করতে দেয়। এটি যে কোনও সংখ্যক জিনিসই হতে পারে কারণ প্রচুর পরিমাণে স্ট্যান্ডার্ড অ্যাপ্লিকেশন রয়েছে যা তাদের আরপিসি করে। আমি মনে করি এই উত্তরটি খুব নির্বোধ। কোনও ক্লায়েন্ট-সার্ভার টাইপ কাজ করে এমন একটি অ্যাপ্লিকেশন চালনার সময় অজান্তেই "ওয়েব সার্ভার চালানো" হওয়া খুব সহজ।
আয়ান সি

3
@IanC। আপনি কি উদাহরণ দিতে পারেন যেখানে বক্সের বাইরে ওএস এক্স সত্যই দুর্বল হবে? উদাহরণস্বরূপ, ওয়েবেক্স বা গোটোমিটিংয়ের মতো কিছু এমনকি বাশ সক্ষমতার কাছেও আসবে? পয়েন্টটি হ'ল আমি কোনও সরল ওএস এক্স ইনস্টল পরিস্থিতিটি ভাবতে পারি না যা সত্যই জিনিসগুলি প্রকাশ করবে। পারবে তুমি?
জেকগল্ড

8
গেস্ট অ্যাকাউন্টটি ssh- তে উপলভ্য নয় । আসলে, এটি এসএসএস, আইআইআরসি-তে উপলব্ধ করা এমনকি সম্ভব নয়। আসল বিষয়টি হ'ল, বেশিরভাগ ওএস এক্স ব্যবহারকারীদের জন্য ব্যাশের দুর্বলতা মোটেই সমস্যা নয়। আমাদের যেখানে এটি সমস্যা, আমাদের পরীক্ষার ফিক্স পাওয়া মাত্রই বাশটি পুনরায় সংকলন করা দরকার, তবে এখন তা নয় now
lbutlr

3
@IanC। ঠিক আছে, ন্যায্য উদাহরণ। তবে আপনি এখনও এই বিষয়টি অনুপস্থিত: আপনি যে প্রতিটি উদাহরণ সরবরাহ করছেন তাতে একজন কীভাবে এইরকম দুর্বলতা কাজে লাগাতে পারে? প্রতিটি ক্ষেত্রেই ব্যবহারকারীর সিস্টেমে অ্যাক্সেসের প্রয়োজন হবে এবং তারপরে কী হবে? আমি এই সম্পর্কে উল্টাপাল্টা করছি না তবে এখনও ঝুঁকিটি আসলে কী হবে তা আমি বুঝতে পারি না? কাউকে example উদাহরণস্বরূপ the প্ল্যাক্স এপিআই-এর জন্য তাদের পথের কৃমি পোড়াতে হবে তখন সাধারণ ব্যবহারকারীর অধিকার এবং অ্যাক্সেস সুবিধাগুলির বাইরে কিছু করার জন্য বাশতে ঠিক কী করতে হবে?
জ্যাকগল্ড

6
@ ড্যানিয়েল অজুয়েলোস "অতিথির অ্যাকাউন্ট খোলা থাকাকালীন প্রত্যেকেই দুর্বল: [!" অতিথির অ্যাকাউন্টটির কোনও যোগসূত্র নেই bash। তাহলে ভয় কিসের ভিত্তিতে তৈরি হয়েছে? এছাড়াও, এমনকি যদি অতিথির অ্যাকাউন্ট খোলা থাকে এবং কোনওভাবে bashব্যবহারযোগ্য হয়, তবে কী? এই শোষণটি ব্যবহার করে আমি যে অনুমানটি দেখতে পাচ্ছি সেগুলি থেকে উন্নততর সুযোগগুলি বা এর কাছাকাছি কিছু থাকবে না। গুরুতরভাবে, আমি আমার অবস্থান থেকে সরে যেতে রাজি আছি, তবে এটি অনেকটা আতঙ্কের মতো বলে মনে হচ্ছে যেখানে ওপেনএসএসএল একটি আসল সমস্যা ছিল।
জ্যাকগল্ড

37

হ্যাঁ!

আপনার শেল এ এটি টাইপ করুন

env x='() { :;}; echo vulnerable' bash -c 'echo hello'

যদি এটি বলে vulnerableতবে আপনি দুর্বল।

যদি এটা বলে

bash: warning: x: ignoring function definition attempt
bash: error importing function definition for `x'
hello

তাহলে আপনি ভাল।

সম্পাদনা করুন: সংশোধন লিঙ্ক


4
ধন্যবাদ। আমি প্রশ্নটি আপডেট করেছি - যদি আমরা দেখতে পাই যে আমরা দুর্বল হয়ে পড়েছি তবে কোনও ম্যাক ব্যবহারকারী কীভাবে এটি সংশোধন করতে পারবেন?
হেয়ারবোট

3
আমার উত্তর পোস্ট করেছেন আপনি যদি বাইরের বিশ্বের সংস্পর্শে থাকা কোনও সার্ভার চালনা না করেন তবে ব্যবহারিক ঝুঁকি নেই। সার্ভার অ্যাডমিনিস্ট্রেটররা হ'ল এই সম্পর্কে যাদের চিন্তা করা দরকার।
জ্যাকগল্ড

1
By আব্বি : দয়া করে এই সম্পর্কিত উত্তরটি দেখুন: আপেল.স্ট্যাকেক্সেঞ্জাও.এ / 146851/22003
ড্যান

2
এটি ব্যবহার করে দেখুন env X="() { :;} ; echo busted" /bin/sh -c "echo completed"- আমার সিস্টেমে প্যাচ দেওয়ার পরেও, এইটি কমান্ড লাইনে 'ব্যস্টেড' কাশি করে। বাঃ।
ট্রেন ফ্রাঙ্কস

1
@ মার্ক নোপ, জেডএস নিরাপদ। এটি পরীক্ষা করতে আপনার "zash -c" "zsh -c" এর সাথে প্রতিস্থাপন করতে হবে।
ইসমাইল

3

শেষ ব্যবহারকারী হিসাবে , এটি পরীক্ষা করুন:

  • আপনার অতিথি অ্যাকাউন্ট বন্ধ আছে:

    সিস্টেম পছন্দসমূহ> ব্যবহারকারী ও গোষ্ঠী> অতিথি ব্যবহারকারী
    
  • আপনার sshঅ্যাক্সেস বন্ধ আছে:

    সিস্টেম পছন্দসমূহ> ভাগ করে নেওয়া> দূরবর্তী লগইন
    

ডিফল্টভাবে এগুলি উভয়ই ম্যাভেরিক্সে বন্ধ রয়েছে।

শেষ ব্যবহারকারী হিসাবে , এই দুর্বলতাটি ঠিক করার জন্য কোনও অফিসিয়াল অ্যাপল সুরক্ষা আপডেটের জন্য অপেক্ষা করা নিরাপদbash


1
এগুলি অপ্রাসঙ্গিক। এর যে কোনও একটি, তাদের প্রকৃতির দ্বারা ব্যবহারকারীদের সিস্টেমে কমান্ডগুলি চালনার অ্যাক্সেস দেয়, সুতরাং আপনি যদি সেগুলি সক্ষম করে থাকেন তবে ব্যবহারকারীদের কমান্ড চালানোর অনুমতি দেওয়া আপনার উদ্দেশ্য। শেলশক বাগটি এমন একটি ব্যবহারকারীর জন্য যাঁর আপনি কমান্ডগুলি চালাতে সক্ষম হবেন তা করতে ইচ্ছুক নন , আপনি যে ওয়েব সার্ভারটি চালান তার কোনও ব্যবহারকারী ইজি। সুতরাং, আপনার উত্তরে "ওয়েব ভাগ করা অক্ষম করুন" বলা উচিত (তবে এটি পরীক্ষা করা কেবল একটি বিষয়)
জোশ

আমি বিরক্ত হয়েছি অ্যাপল সেই সেটিংসটি বন্ধ করার পরামর্শ দেয়নি। কে তাদের সক্ষম করবে? আমি করতাম আমি 1986 সাল থেকে একজন ম্যাক ব্যবহারকারী, একটি পূর্ণ-সময়ের ওয়েব অ্যাপ্লিকেশন বিকাশকারী (সুতরাং ssh আমার জীবন), এবং একজন বাবা (তাই বাচ্চাদের জন্য অতিথির অ্যাকাউন্টটি এত খারাপ ধারণা নয়)। আমি প্রচুর লোককে জানি যারা এইভাবে আমার মতো এবং যারা অ্যাপল ল্যাপটপ ব্যবহার করে। আমাদের হারাতে চান? এই দুর্বলতাটি খোলা রাখা ভাল উপায়।
মিনিপ্রেট

2

সমস্ত ম্যাক ওএস এক্স মেশিন প্রযুক্তিগতভাবে "শেলশক" এর পক্ষে ঝুঁকির মধ্যে রয়েছে যতক্ষণ না অ্যাপল কোনও সুরক্ষা আপডেট জারি করে যে ব্যাশকে প্যাচ করে, তবে ..

আপনার প্রশ্নটি হওয়া উচিত: আমাকে কি দূর থেকে হ্যাক করা যায়?

এমন অনেক সফ্টওয়্যার রয়েছে যা bashঅনুপস্থিত-মনের সাথে ব্যবহার করে যে এই প্রশ্নের উত্তর দেওয়া অত্যন্ত কঠিন। আপনি যদি উদ্বিগ্ন থাকেন তবে System Preferencesদূরবর্তী শোষণ রোধ করতে আমি বেশ কয়েকটি পরিবর্তন প্রস্তাব করব :

  • অংশীদারি পছন্দসমূহের অধীনে সমস্ত ভাগ করে নেওয়ার পরিষেবাগুলি অক্ষম করুন।
  • সুরক্ষা এবং গোপনীয়তার অধীনে ফায়ারওয়াল সক্ষম করুন।

আপনি যদি বিশেষত উদ্বিগ্ন থাকেন তবে Firewallবিকল্পগুলির বোতামটি এতে টিপুন :

  • আনচেক করুন Automatically allow signed software to receive incoming connections
  • চেক Block all incoming connections

এখনও একটি সম্মানজনক সুযোগ রয়েছে যে আপনি ডিএইচসিপি, বনজোর ইত্যাদি ব্যবহার করে একটি স্তর আক্রমণে ঝুঁকির মধ্যে পড়েছেন তবে আরে আপনার যদি অন্য কোনও পরিষেবা প্রয়োজন হয় তবে অবশ্যই আপনি এটি চালিয়ে যেতে পারেন যখন আপনি আশা করেন যে এটি ব্যবহার করা হবে না। এবং আপনাকে ফায়ারওয়ালটি আরও খোলা রাখতে হবে। আপনি যদি অন্য ফায়ারওয়ালের পিছনে মেশিন থাকেন তবে সম্ভবত এটি ভাল হবে।

এছাড়াও, "শেলশক?" দ্বারা সক্ষম স্থানীয় সুবিধা বর্ধমান আক্রমণ কি হ্যাঁ, প্রায় অবশ্যই? যদিও আমি চিন্তিত হব না কারণ ম্যাক ওএস এক্স-তে পর্যাপ্ত অনুরূপ আক্রমণ রয়েছে। অ্যাপল স্থানীয় সুবিধাগুলি বৃদ্ধির ত্রুটিগুলি দ্রুত প্যাচ করে না। এবং অ্যাপল এগুলি অ্যাপল স্ক্রিপ্ট সক্ষম পরিষেবাগুলির সাথে প্রায়শই তৈরি করে। কেবল ধরে নিন যে সমস্ত ম্যাক ওএস এক্স মেশিনগুলি সর্বদা স্থানীয় আক্রমণে ঝুঁকির মধ্যে রয়েছে। আপনার যদি ডিএফসিএনের মতো হ্যাকার সম্মেলনে যোগদানের প্রয়োজন হয় তবে সেই উদ্দেশ্যে নিজেকে একটি লিনাক্স বাক্স কিনুন।

আপডেট করুন: জন্য নির্দেশাবলী আছে আপনার নিজের সংশোধন ব্যাশ recompiling এবং অন্য প্রশ্ন এমনটি ঢাকা কি খুব। আমি নিজেই এটি করব, তবে আপনি যদি কোনও সার্ভার চালনা না করে এবং অ্যাপলের ফায়ারওয়ালটি যেভাবেই চালু রাখেন না তবে আইএমএইচও ওভারকিল।

আপডেট করুন: আপনি টার্মিনাল ব্যবহারের সঙ্গে স্বাচ্ছন্দ্য বোধ করেন, সেখানে একটি প্রোগ্রাম বলা হয় execsnoopউল্লেখ এখানে আপনি পরীক্ষা কিনা ব্যাশ সাধারণত আপনার সার্ভারে প্রক্রিয়ার মাধ্যমে বলা হয় জানাবো। কোনও ম্যাজিক বুলেট নয় যেহেতু সার্ভার প্রক্রিয়াটি কেবল অস্বাভাবিক পরিস্থিতিতে বাশকে কল করতে পারে তবে এটি আপনাকে একটি ভাল ধারণা দেবে।

পরিশেষে, অ্যাপল সুরক্ষা দুর্বলতাগুলি প্যাচিং সম্পর্কে খুব ভাল নয়, তবে তারা PR তে ভাল, সুতরাং এটি তুলনামূলকভাবে দ্রুত প্যাচ পাবে। সুতরাং এটি ভাবা যুক্তিযুক্ত যে "আমার ভালুকের চেয়ে দ্রুত চলার দরকার নেই, আমাকে কেবল ইন্টারনেটে সুবিশাল সংখ্যক সহজে ব্যবহারযোগ্য সার্ভারের চেয়ে দ্রুত চালানো দরকার"। :)


2
ডিএইচসিপি ব্যবহার করে ম্যাকগুলি আক্রমণে ঝুঁকির সম্ভাবনা নেই, কারণ এটি ব্যাশ ব্যবহার করে না।

1
আপনি সেটা কিভাবে জানেন? প্রাথমিক পরামর্শটি হ'ল দুর্বল ডিএইচসিপি ক্লায়েন্ট। এবং অনেক নিবন্ধ অনুমান করে যে ম্যাক ওএস এক্স এবং / অথবা আইওএস ডিএইচসিপি ক্লায়েন্টগুলি ঝুঁকিপূর্ণ হতে পারে। অন্যথায় প্রমাণিত না হলে সমস্ত সার্ভারগুলি দুর্বল বলে ধরে নেওয়া উচিত।
জেফ বার্ডেজ

1
না, তাদের হওয়া উচিত নয়; এটি পরম এফইউডি। আপনি ওএস এক্স এর ডিএইচসিপি বাস্তবায়নের জন্য ওপেন সোর্স কোড উভয়ই পরীক্ষা করতে পারেন এবং মাপার ব্যবস্থা যাচাই করার জন্য নিজেকে কল করে।

3
@ জেফবার্গজেস, ওএস এক্স 10.3 সাল থেকে ডিএইচসিপি-র সাথে শেল এক্সিকিউট ব্যবহার করেনি এবং এর আগে সিস্টেমে বাশ ইনস্টল করা হয়নি। ওএস এক্স-তে ডিএইচসিপি শেলশকের সমস্যা নয়। (যা নিয়ে উদ্বেগের সাথে আরও একটি বিষয় :) :)
ট্রেন ফ্রাঙ্কস

1
Ff জেফ: দয়া করে বিবেচনা করুন: strings /usr/libexec/bootpd | egrep '/bin|bash'এবং nm -a /usr/libexec/bootpd | egrep 'fork|exec'। MacOS এর এক্স বিভিন্ন সংস্করণ এই কমান্ড আউটপুট পড়া করে, আপনি কারণে আপনার ঝুঁকি বিশ্লেষণ পুনর্বিবেচনা পারে dhcpdMacOS এর X এ ... কিন্তু একা এই এক :(।
ড্যান

2

এই দুর্বলতার কথা শুনে আমি এই সরঞ্জামটি তৈরি করেছি। এটি আপনাকে শেলটি প্যাচ করার জন্য একটি নিবন্ধের লিঙ্ক সরবরাহ করবে যদি সরঞ্জামটি আপনাকে দুর্বল করে তা নির্ধারণ করে।

ম্যাক ওএস এক্স 10.6 এবং তার বেশি প্রয়োজন।


3
সম্ভবত এটি কেবল আমিই ... তবে কোনও শোষণের জন্য পরীক্ষা করার জন্য কিছু এলোমেলো ব্যক্তির কোড চালানোর ধারণাটি খুব খারাপ ধারণা বলে মনে হয় যখন আপনি কেবল একটি স্ট্রিংটি স্পষ্ট করতে পারেন (এটি স্পষ্টভাবে কেবল পরীক্ষা চলছে এবং এর চেয়ে বেশি কিছুই নয়) টার্মিনাল উইন্ডো
জো

আমি সম্মত, সেই কারণেই উত্স কোড. google.com/p/shellshock-check
থমাস জোনস

কখনও কখনও যদিও, এটি একাধিক সিস্টেমের পরীক্ষার জন্য সহজেই ব্যবহারের প্রস্তাব দিতে পারে।
থমাস জোনস

আমি এই জিনিস এর সুবিধা দেখতে পাচ্ছি না। টার্মিনাল উইন্ডোতে একটি সাধারণ কমান্ড লাইন আটকানো দ্বারা দুর্বলতাটি পরীক্ষা করা অনেক সহজ।
অ্যালবার্ট গডফ্রাইন্ড

যদিও একাধিক মেশিন পরীক্ষা করার সময়, বিশেষত আমার ক্ষেত্রে, আমি যা করি তা হিসাবে, একটি ফ্ল্যাশ ড্রাইভ লাগানো এবং শেলশক চেক.অ্যাপ খোলার পক্ষে সাফারি খোলার চেয়ে বাশ কমান্ডটি সন্ধান করা, তারপরে টার্মিনাল খোলার চেয়ে পেস্ট করা যায় that কমান্ড এবং তারপরে এন্টার টিপুন। ফ্ল্যাশ ড্রাইভে প্লাগ ইন করা এবং একটি অ্যাপ্লিকেশন খোলার পক্ষে এটি আরও দ্রুত।
থমাস জোন্স
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.