Anche senza il problema immediato di esecuzione del codice dei comandi di trascinamento Shellshock , in che misura la funzionalità delle funzioni di importazione bash dall'ambiente dà origine a una vulnerabilità completa di escalation dei privilegi?
Per essere chiari, ci sono molti programmi setuid, e alcuni di essi chiameranno direttamente o indirettamente script, o useranno la chiamata system(3)
, che nella maggior parte dei Linux passa attraverso bash
. La domanda è in che misura, supponendo che i sistemi abbiano binari di setuid
installati , questa funzione di bash
consente l'escalation dei privilegi locali.
- Ad esempio, se la chiamata a uno script consente l'override dei built-in? In tal caso, ciò può dar luogo a un'escalation di privilegi in combinazione con un eseguibile
setuid
e la chiamata asystem(3)
, eseguendo l'override ad es.ls
,cd
o qualcosa di innocuo? - Un tale vettore di escalation richiede di chiamare uno script (nel qual caso si potrebbe potenzialmente sovrascrivere
ls
o qualsiasi comando utilizzato dallo script che non ha utilizzato un percorso completo)? - Le funzioni importate sono potenzialmente utilizzate in qualsiasi momento dal normale percorso di esecuzione di
/bin/sh -c ARGUMENTS
anche quando il primo argomento non è uno script? - Potresti semplicemente dare a una variabile di ambiente lo stesso nome del primo argomento a
system
? - In tal caso ciò significa che ogni chiamata a
system(3)
da un eseguibile setuid, su un sistema in cui/bin/sh
è bash, è un vettore di escalation di privilegi?