La mia comprensione è corretta sul fatto che per sfruttare tramite "Shell Shock", il binario che influenziamo ha bisogno di eseguire bash (e abbiamo bisogno di avere influenza sulla linea di comando)?
Pertanto, ho ragione,
che se binario non esegue direttamente bash,
e non usa la chiamata di sistema system()
(che usa la shell per la valutazione del comando),
ma, invece, chiama i programmi helper tramite chiamate di sistema da exec()
family (o carichi tramite caricamento dinamico come ld ecc.), dato che il binario dato è "shell shock" sicuro?
(Ovviamente si applica in modo transitorio, se possiamo influenzare il modo in cui le app helper chiamano le loro app helper)
E se il sistema espone solo tali binari agli input provenienti dal mondo esterno, quel dato sistema è "shell shock" sicuro?
(Pertanto, il controllo della mancanza di chiamate system()
e delle chiamate exec()
di bash è un buon criterio di valutazione dell'audit?)