Shellshocking dei server Web, qualcuno sa di un vettore di attacco diverso dalle intestazioni?

0

Ho visto un sacco di diversi attacchi al webserver contro le pagine cgi, ma ho visto il payload malevolo solo nelle intestazioni, potrebbe essere

  • User-Agent
  • Cookie
  • Referer
  • Custom-intestazioni

qualcuno sa se (o se no) si potrebbe usare POST-Vars o altri metodi per iniettare il carico utile?

    
posta that guy from over there 01.10.2014 - 08:01
fonte

3 risposte

2

In una richiesta CGI, i dati POST o PUT vengono passati tramite input standard, non una variabile di ambiente. Di conseguenza, può essere utilizzato come vettore di attacco solo se il programma CGI che viene attaccato posiziona in modo specifico tutti o parte dei dati in una variabile di ambiente prima di eseguire bash - qualcosa che è estremamente raro per i programmi CGI.

    
risposta data 01.10.2014 - 08:05
fonte
4

Per Apache, il protocollo HTTP è anche un vettore:

Una richiesta del tipo:

GET /some/cgi () {(:);};xxx

Inserirà () {(:);};xxx nella variabile di ambiente SERVER_PROTOCOL .

Quindi, per rilevare, è importante cercare la stringa () { in qualsiasi punto dell'intestazione della richiesta, non solo dopo un :\s* .

Inoltre, è concepibile che un nome utente base64 in un'intestazione Authorization finisca in una variabile di ambiente per un modulo di autenticazione.

È immaginabile che QUERYSTRING o PATH_INFO siano un vettore con alcune implementazioni del server web (non Apache AFAICT).

    
risposta data 03.10.2014 - 18:42
fonte
1

Poiché i dati GET vengono passati tramite la variabile di ambiente in richiesta CGI, è per questo che l'attacco shellshock utilizza l'intestazione di richiesta HTTP GET per attivare l'attacco. Esistono anche altri vettori di attacco per eseguire l'attacco come DHCP. In questo, l'utente malintenzionato può sfruttare la vulnerabilità interagendo con l'applicazione che utilizza le variabili di ambiente BASH e il cui contenuto è determinato dall'Input letto dalla rete come DHCP. Per sfruttare con successo questa vulnerabilità, l'utente malintenzionato deve controllare il valore della variabile di ambiente. Come sappiamo, il DHCP viene utilizzato per assegnare gli IP dinamici, l'indirizzo del server ecc. Al client. Per sfruttare questa vulnerabilità, un utente malintenzionato deve trovarsi nella stessa rete e agire come server DHCP. Lo scenario sarà come

** Il client trasmette il messaggio DHCP Discover:

[Attacker] < -------------------- [Target]

L'utente malintenzionato invia un messaggio di offerta DHCP creato alla destinazione:

[Attacker] -------------------- > [Target]

Il client invia un messaggio di richiesta DHCP all'autore dell'attacco:

[Attacker] < -------------------- [Target]

L'utente malintenzionato invia un messaggio ACK DHCP sulla destinazione:

[Attacker] -------------------- > [Target] **

L'utente malintenzionato può incorporare la variabile di ambiente BASH nel campo opzione DHCP dell'offerta DHCP o ACK DHCP.

    
risposta data 01.10.2014 - 08:28
fonte

Leggi altre domande sui tag