La connessione a un router WiFi aperto con DHCP in Linux è suscettibile a Shellshock?

9

Fonte: link

For the same reason, userland DHCP clients that invoke configuration scripts and use variables to pass down config details are at risk when exposed to rogue servers (e.g., on open wifi).

Mi chiedo se Linux dhclient sia vulnerabile ai dettagli di configurazione passati dal router.

Se è così, molti impianti Linux desktop dovrebbero essere riparati al più presto. Interessato anche alla configurazione DHCP fatta in Android.

    
posta Deer Hunter 25.09.2014 - 11:38
fonte

2 risposte

8

Sì.

Lo script di shell di configurazione di rete dhclient-script viene eseguito durante il processo DHCP e un numero di parametri dal server (come domain-name ) viene passato ad esso nelle variabili di ambiente. Lo script è impostato per essere interpretato da /bin/sh , quindi se il tuo sistema ha quel collegamento simbolico a /bin/bash (che è abbastanza comune), sei vulnerabile.

Inoltre, su Debian (e probabilmente su molte delle sue prede come Ubuntu), che usa dash come / bin / sh, lo script dhclient è esplicitamente collegato a / bin / bash, e sembra contenere un bashismo anche.

    
risposta data 25.09.2014 - 12:00
fonte
3

Sia dhclient che dhcpcd chiamano script di configurazione che invocano una shell di sistema, quindi sono vulnerabili.

Tuttavia , in base ai miei test sembra che tu possa eseguire almeno dhcpcd correttamente senza lo script di configurazione (se rinomini / sposti lo script):

$ pkill dhcpcd
$ ping -c 1 www.google.com
ping: unknown host www.google.com

$ mv /usr/lib/dhcpcd/dhcpcd-run-hooks /usr/lib/dhcpcd/dhcpcd-run-hooks-disabled
$ dhcpcd
dhcpcd[29057]: version 6.4.3 starting
dhcpcd[29057]: script_runreason: /usr/lib/dhcpcd/dhcpcd-run-hooks: WEXITSTATUS 127
(...)
dhcpcd[29057]: forked to background, child pid 29069

$ ping -c 1 www.google.com
PING www.google.com (74.125.232.240) 56(84) bytes of data.
64 bytes from arn06s07-in-f16.1e100.net (74.125.232.240): icmp_seq=1 ttl=54 time=16.4 ms
(...)

Come puoi vedere, c'è un avvertimento, ma alla fine la connessione è stabilita.

Probabilmente ci saranno alcune cose (ad es. dominio) che non sono impostate correttamente, quindi questa è una soluzione hacker. Ho non testato su una rete WiFi, potrebbe fallire lì.

Modifica: basato su strings /usr/bin/dhcpcd sembra che il percorso dello script sia hard-coded.

    
risposta data 26.09.2014 - 13:35
fonte

Leggi altre domande sui tag