La domanda è: quanto è grande questo problema? Sembra abbastanza grande per me.
Con il bug shellshock è possibile aggirare la whitelist delle variabili di ambiente innocue note in sudo, così come altre rotte per l'esecuzione del codice come utenti con privilegi elevati. Per esempio le variabili MAIL
e DISPLAY
sono per default propagate da sudo in molte configurazioni (l'ultima volta che ho controllato - non penso che l'ultima Debian faccia).
In presenza di Shellshock, se un utente senza privilegi, un utente parzialmente privilegiato o un malware con esecuzione di codice non privilegiata può fornire qualsiasi variabile di ambiente propagata qualunque a una shell in esecuzione come root, può eseguire codice arbitrario come root.
- L'utente con diritti di
sudo
limitati è dannoso - L'utente imposta la variabile d'ambiente come
MAIL
nel codice exploit shell - Qualsiasi chiamata a
popen
,system
obash
da qualsiasisudo
'd comando da un utente di questo tipo ora provocherà l'esecuzione arbitraria di codice come root. - il risultato è che qualsiasi diritto sudo diventa accesso di root al sistema - non importa quanto sia limitato il suo accesso
o
- L'utente ottiene l'accesso al terminale utente non presidiato con alcuni diritti sudo, o
- Il malware acquisisce l'esecuzione del codice come utente non privilegiato con alcuni diritti sudo
- Malware / User imposta variabili d'ambiente propagate come
MAIL
al codice exploit shell - Qualsiasi chiamata a
popen
,system
obash
da qualsiasisudo
'd comando da un utente di questo tipo ora provocherà l'esecuzione di codice come root. - Non richiede la conoscenza della password - la password può essere inserita successivamente dall'utente dopo l'accesso è cessato.