Evet, teknik olarak savunmasızsınız. Yani, panikleyen bir müşteriyi birkaç saatlik panik çalışması için paniklemek veya faturalandırmak istiyorsanız, bunun için gidin!
Fakat gerçek şu ki, SSH'nın uzak bağlantılardan veya sunucu tarafı komut dosyası çalıştıran bir web sunucusundan erişmesine izin vermediğiniz sürece, risk altında değildir. Yalnızca tanımadığınız biri makinenize uzaktan erişebiliyorsa ve bunu Bash komutunun çalıştırılabileceği şekilde yaparsanız gerçekten savunmasızsınız.
Yani, gerçekten de herhangi bir tür sunucu uygulamasını çalıştırmayan masaüstü Mac'iniz ciddi bir risk altında değildir. Burada bazı meşhur “mütevazı bir pasta” yemeye razıyım, ancak dışarıdaki Mac kullanıcılarının çoğunun günün sonunda risk altında olacağını düşünmüyorum.
Bu nedenle, bu sorun temel olarak SSH paylaşımını sağlamayan masaüstü kullanıcıları değil, dünyaya maruz kalan Mac OS X ve Unix / Linux sunucularındaki sistem yöneticileriyle ilgilidir.
Belki de bu riski kullanmak için yaratılmış bir Mac kötü amaçlı yazılım veya virüs riski vardır, ancak bundan şüpheliyim.
EDIT: Sadece bu sorunun nasıl olduğunu anlamak için - mütevazi görüşüme göre - çoğu ortalama kullanıcı için bir sorun değil, evet, aşağıdaki komutu bash
Mac OS X 10.9.5'ten çalıştırabilirim:
env x='() { :;}; echo vulnerable' bash -c 'echo hello'
Ve şunu görüyorum:
vulnerable
hello
Bil bakalım ne oldu? Bu, rasyonel olarak bunu düşünmüyorsanız korkutucu. Terminal'i açmak için Mac'ime giriş yapmış olmalıydım. Yukarıdaki SSH ile ilgili söylediklerimi reddetmek için, SSH etkin olsa bile bu testi uygulayabildiğim noktaya gelmek için, başlamak için hala oturum açmam gerekecek. Ve sonra - diyelim ki SSH ile erişime giriyorum - komut, bunun gibi normal kullanıcı haklarımın ötesinde bir şey yapmama izin vermiyor:
env x='() { :;}; echo vulnerable' bash -c 'cat /etc/ssh_host_rsa_key'
Yani, bu saldırı tarafından istismar edilmeye gerçekten karşı savunmasızsanız, sistemdeki temel güvenceniz o kadar tehlikeye girecektir ki bash
, bir kusuru olması gerçeği gerçekten en az sizin sorunlarınızdır.
Bu davranış, beklenen normların dışında kaldığı için, istenmeyen erişime izin verme potansiyeli olduğu için genel kontrol ve haklar sorunudur . Ancak alçakgönüllü görüşüme göre, OpenSSL veya bahçe çeşitliliği ile aynı risk değil, “şifremi ekranıma kaydedilmiş bir notta bırakmama izin ver” riskleri.
Günün sonunda standart Linux işletim sistemiyle çalıştığım tüm Linux / Unix sunucularımı hala yama yapıyorum. Ve bir çözüm bittiğinde, yönettiğim Mac'leri mutlu bir şekilde yamalayacağım. Ancak pratik günlük kullanım için, bu konuda endişelenmediğim için kendimi iyi hissetmiyorum, çünkü yüksek kullanıcı ayrıcalıklarına izin vermeyen bir hatanın bir şeye nasıl katılacağını anlamıyorum.
GÜNCELLEME: Apple resmi kelime buraya gönderildi ; vurgu benim:
Bir Apple sözcüsü iMore'a , “OS X kullanıcılarının büyük çoğunluğunun son zamanlarda sert güvenlik açığı bildirme riski bulunmadığını” söyledi. savunmasız sistemlerin kontrolü. OS X ile, kullanıcılar varsayılan olarak güvenlidir ve kullanıcılar gelişmiş UNIX servislerini yapılandırmadıkça, bash'ın uzaktan yararlanılmasına maruz kalmazlar.
Gelişmiş UNIX kullanıcılarımız için hızlı bir şekilde yazılım güncellemesi sağlamak için çalışıyoruz. ”
Çeviri: Yukarıda, bunun bir sunucu sorunu olduğunu ve müşteri sorunu olmadığını söylemiştim? Kesinlikle.
NİHAİ BİR UDPATE: 29 Eylül’den itibaren, kaynaktan derlemekle mücadele eden herkes için, Apple, Mac OS X 10.9.5, 10.8.5 ve 10.7.5’e ilişkin resmi yamalar yayınladı:
HENÜZ BİR SON GÜNCELLEME: Ve şimdi, Apple sadece bir arada güvenlik güncelleştirmesini bugün yayınladı içerir bash
yanı güncelleştirme !
Not: 2014-005 Güvenlik Güncelleştirmesi, OS X bash Güncelleştirmesi 1.0 güvenlik içeriğini içerir