Тема: Уразливість у bash
Поясніть будь-ласка детально (як для першокласника), як зловмисник може скористатися цією недавно виявленою вразливістю (а також наступні) https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?
Ви не увійшли. Будь ласка, увійдіть або зареєструйтесь.
Ласкаво просимо вас на україномовний форум з програмування, веб-дизайну, SEO та всього пов'язаного з інтернетом та комп'ютерами.
Будемо вдячні, якщо ви поділитись посиланням на Replace.org.ua на інших ресурсах.
Для того щоб створювати теми та надсилати повідомлення вам потрібно Зареєструватись.
Український форум програмістів → *nix → Уразливість у bash
Сторінки 1
Для відправлення відповіді ви повинні увійти або зареєструватися
Поясніть будь-ласка детально (як для першокласника), як зловмисник може скористатися цією недавно виявленою вразливістю (а також наступні) https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?
що мається на увазі під "увійти"?
зайти в систему як звичайний користувач через ввід логіна/пароля?
https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?
тут кажуть про те, що зовнішня програма (зазвичай веб сервер) яка зберігає якісь дані у змінних баша вразлива, оскільки ці зміннні можна перетворити на звичайні баш функції і виконати.
Master_Sergius написав:https://www.linux.org.ru/news/security/10892232 у баші, не маючи можливості увійти?
тут кажуть про те, що зовнішня програма (зазвичай веб сервер) яка зберігає якісь дані у змінних баша вразлива, оскільки ці зміннні можна перетворити на звичайні баш функції і виконати.
А можна ще детальніше? Яким чином? Все одно ж виходить, що потрібно якось отримати доступ до того середовища?
менше читайте ЛОР
# Протестировать наличие проблем CVE-2014-7186 и CVE-2014-7187 можно при помощи выражений:
bash -c "true $(printf '</dev/null
if [ $? != 0 ]; then
echo -e "Vulnerable to CVE-2014-7186"
fi
bash -c "`for i in {1..200}; do echo -n "for x$i in; do :;"; done; for i in {1..200}; do echo -n "done;";done`" 2>/dev/null
if [ $? != 0 ]; then
echo -e "Vulnerable to CVE-2014-7187"
fi
а саме найбільше розсмішило:
Все одно ж виходить, що потрібно якось отримати доступ до того середовища?
Так, якщо ваша програма нічого не делегує bash, то й хвилюватися не варто. Тут йдеться саме про передачу параметрів оболонці bash, яка збереже їх в змінній середовища.
Так, якщо ваша програма нічого не делегує bash, то й хвилюватися не варто.
я б так не сказав, не заню що за програма, але в *nix є такий трюк, для прикладу:
$ echo 'rm -rf /' > /bin/sh
колись схожою штукую балувався, для прикладу з користувача раніше можна було адміністратору відправити в термінал команду і він її виконає, шось назразок:
$ echo "Вітаю тут може бути команда!" > /dev/pts/0
зараз таку фічу прикрили, але не всюди
І все ж, не зовсім як для першокласника.
Давайте розберемо на прикладі. Ось у мене є комп, на ньому крутиться веб-сервер. Доступу до компа по ssh чи ше якось немає, є можливість з інших компютерів у мережі заходити на ті сторінки, шо обслуговує веб-сервер. Як тут може проявитися ця уразливість?
поки самі не розбиретесь, то нічого ясного не буде, сам по собі знаю
а так да, дял дітей та школярів треба забирати від інтернету
І все ж, не зовсім як для першокласника.
Давайте розберемо на прикладі. Ось у мене є комп, на ньому крутиться веб-сервер. Доступу до компа по ssh чи ше якось немає, є можливість з інших компютерів у мережі заходити на ті сторінки, шо обслуговує веб-сервер. Як тут може проявитися ця уразливість?
Цей так званий баг (насправді це була фіча, але про неї забули і не користувались), має силу наприклад в тому випадку, коли ви на свій веб-сервер встановите якийсь модуль, чи навіть плагін для CMS.
Може так трапитись, що цей плагін маючи доступ до шелу, почне користуватись цією уразливістю, так як баг локальний і не може бути експлуатований з зовні.
Хоча треба розуміти, часто використовують низьку дірок з зовні, на мережеве ПЗ, які можуть якимось чином надати зловмиснику частковий доступ до шелу, а ось вже за допомогою цього багу, передати команду на сервер.
Тому дуже важливо оновлювати ПЗ, в якому вже є відомі уразливості.
Привіт! Якщо вам цікавий bash, або python, то пропоную дізнатися більше про ці дві скриптові мови за наступним посиланням :
https://devops.smartstudents.win/bash-ta-python-skrypty-dlya-devops/
Сторінки 1
Для відправлення відповіді ви повинні увійти або зареєструватися