共有
  • 記事へのコメント32

    • 注目コメント
    • 新着コメント
    その他
    nwtgck
    nwtgck 脆弱性の原因がソースコードから詳しく読み解く記事

    2019/03/23 リンク

    その他
    typista
    typista bash の脆弱性 "Shell Shock" のめっちゃ細かい話 (CVE-2014-6271)

    2015/10/15 リンク

    その他
    tsxi
    tsxi まだまだこの問題は終わらなさそうな感

    2014/10/03 リンク

    その他
    daiki_17
    daiki_17 “env x='() { :;}; echo vulnerable' bash -c "echo this is a test"”

    2014/10/02 リンク

    その他
    hevohevo
    hevohevo わかりやすい解説。ありがたい。

    2014/10/01 リンク

    その他
    afternoonteeee
    afternoonteeee “CVE-2014-6271”

    2014/10/01 リンク

    その他
    John_Kawanishi
    John_Kawanishi http://cdn-ak.b.st-hatena.com/entryimage/229288429-1411925697_l.jpg

    2014/09/30 リンク

    その他
    shodai
    shodai フローは参考になった

    2014/09/30 リンク

    その他
    cknbstr
    cknbstr "() {"で始まる環境変数があった場合に関数定義としてバインドされる仕様自体がすでにやヴぁくてenv pwd='() { echo "vulnerable";};' bash -c "pwd"なんてやられたらアウトなんだけど、これもちゃんと修正されてた

    2014/09/30 リンク

    その他
    blueday
    blueday そのうち読む。たぶん読む。読むんぢやないかな。以下略。

    2014/09/30 リンク

    その他
    gikazigo
    gikazigo bash の脆弱性 "Shell Shock" のめっちゃ細かい話 (CVE-2014-6721) - もろず blog

    2014/09/30 リンク

    その他
    tsekine
    tsekine んー、全然細かくないと思ってしまった。自分は「細かい」に何を期待していたんだろうか。

    2014/09/30 リンク

    その他
    namikawamisaki
    namikawamisaki #ShellShock 関連

    2014/09/30 リンク

    その他
    indigo13love
    indigo13love わかりやすい

    2014/09/30 リンク

    その他
    thaim
    thaim 問題を一部再現できなくて困っていたので、こういった解説は非常に助かる。

    2014/09/30 リンク

    その他
    kk_clubm
    kk_clubm だそうです。

    2014/09/30 リンク

    その他
    tukanana
    tukanana bashの脆弱性に係る動作詳細。

    2014/09/30 リンク

    その他
    damedom
    damedom なるほど。関数定義の後にシェルコマンドが来てた場合の考慮漏れか。

    2014/09/30 リンク

    その他
    tyru
    tyru そもそも、環境変数の値が関数定義を含んでいたらパースする必要性が分かってない

    2014/09/30 リンク

    その他
    asuma-slv
    asuma-slv 真似して確認。問題はアプライアンス系は…後で考えよう(^^;)

    2014/09/30 リンク

    その他
    himomen
    himomen こういう解説記事すごい 何に注意しとけばいいかが分かる

    2014/09/30 リンク

    その他
    kasumani
    kasumani bash の脆弱性 "Shell Shock" のめっちゃ細かい話 (CVE-2014-6721) どこまでのコマンドが実行可能かどうかは 実行ユーザーの権限によりますが、 場合によっては完全にサーバーを乗っ取られる可能性があります Tags: from Pocket S

    2014/09/30 リンク

    その他
    kazuhooku
    kazuhooku iircシェルの言語仕様的にしょうがないんじゃなかったっけ? > 「関数のバインドとコマンドの実行という全く別の性質を持つ処理が parse_and_execute () という関数にまとめられてしまっている」

    2014/09/30 リンク

    その他
    sora_h
    sora_h 実装が事故りやすいんかなあ。ちゃんとみてないけど

    2014/09/30 リンク

    その他
    rti7743
    rti7743 素晴らしい。こういうのを待っていた。

    2014/09/30 リンク

    その他
    napsucks
    napsucks busyboxのashもこのテストコードだとvulnerableって出るんだよなぁ・・・。

    2014/09/29 リンク

    その他
    monochrome_K2
    monochrome_K2 先週の金曜日に修正版の適用が間に合ったと思っていたのに日曜日にも更新されてたのか。明日検討するけどまた更新かなあ。鬱陶しい。これみんなどうしてるんだろう

    2014/09/29 リンク

    その他
    rryu
    rryu 関数定義文を普通に実行して関数を定義していたら、関数定義以外のものを混ぜられるパターンがあって死亡とは。

    2014/09/29 リンク

    その他
    yzx
    yzx で、その後もparser周りでいろいろ問題が見つかってやばそうだから結局prefixとsuffixがついた環境変数しかparse_and_execute()に渡さないようにしたって感じなのかな。

    2014/09/29 リンク

    その他
    s_mori
    s_mori Shellshock

    2014/09/29 リンク

    その他

    注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています

    アプリのスクリーンショット
    いまの話題をアプリでチェック!
    • バナー広告なし
    • ミュート機能あり
    • ダークモード搭載
    アプリをダウンロード

    関連記事

    bash の脆弱性 "Shell Shock" のめっちゃ細かい話 (CVE-2014-6271) - もろず blog

    ※(2014/10/1 追記) 脆弱性の番号を誤って CVE-2014-6721 と表記してしまっていました 正しくは "CVE-201...

    ブックマークしたユーザー

    すべてのユーザーの
    詳細を表示します

    同じサイトの新着

    同じサイトの新着をもっと読む

    いま人気の記事

    いま人気の記事をもっと読む

    いま人気の記事 - テクノロジー

    いま人気の記事 - テクノロジーをもっと読む

    新着記事 - テクノロジー

    新着記事 - テクノロジーをもっと読む

    同時期にブックマークされた記事