Come funziona l'exploit di ShellShock su OpenSSH?

5

Le tre opzioni elencate nella versione CERT (AcceptEnv TERM e SSH_ORIGINAL_COMMAND) sono tutte opzioni sul lato server. Se nessuno di questi è impostato su un host (e nessun vettore http è disponibile) l'host è sicuro, anche se Bash rimane non fissato? Se imposto AcceptEnv = HACK sul server openssh, non dovrebbe funzionare?

HACK='() { :;}; /usr/bin/touch /tmp/illegal' ssh user@host
    
posta Chinthamani 25.09.2014 - 16:11
fonte

2 risposte

3

Dovresti essere al sicuro dal lato ssh, ma ci sono anche altri vettori, come dhclient-script .

A proposito, sei veramente "vulnerabile" tramite SSH se hai utenti con accesso limitato (ad esempio chroot o sftp-only). Se tutti i tuoi utenti hanno accesso completo alla shell, anche se potrebbero eseguire comandi utilizzando questo exploit, potrebbero farlo comunque.

    
risposta data 26.09.2014 - 10:20
fonte
2

Hai ragione, per quanto posso dire. Se AcceptEnv non è impostato, un client remoto non può ottenere il server SSH per elaborare alcuna variabile di ambiente.

Si noti che è possibile eseguire un comando tramite SSH come client autenticato e ottenere tale comando per caricare la variabile di ambiente creata. Quindi, se hai qualche setuid / setgid binario che esegue uno script Bash , questo potrebbe essere usato per compromettere il tuo sistema da un utente autenticato localmente o in remoto tramite SSH.

    
risposta data 26.09.2014 - 15:38
fonte

Leggi altre domande sui tag