Domande con tag 'shellshock'

5
risposte

Scenario di attacco shellshock che sfrutta php

Ho visto scenari di attacco che implicano l'uso di wget su cgi-script, ma che dire di uno scenario che sfrutta uno script php del server Web che emette una chiamata di exec() o system() a uno script bash? Per quanto ne so, le variab...
posta 26.09.2014 - 13:54
2
risposte

Django è vulnerabile allo shellshock?

La recente vulnerabilità shellshock in bash influisce sul Django di riserva? Supponiamo che vengano utilizzati tutti i setup di produzione elencati nel sito Django (gunicorn, wsgi, nginx). In caso contrario, ci sono estensioni Django comuneme...
posta 25.09.2014 - 20:21
3
risposte

Come patch Bash su OSX in seguito a "shellshock"? [duplicare]

Il mio Mac è vulnerabile, come mostra questo test: x='() { :;}; echo VULNERABLE' bash -c : ( fonte ) Sto usando la versione di bash fornita con esso. Uso anche Homebrew. Qual è il modo migliore per applicare la patch a Bash?     
posta 25.09.2014 - 17:59
1
risposta

Quando Shellshock è stato introdotto, quanto è stato male ** allora **?

Il bug shellshock e la funzione sottostante che consente l'importazione di funzioni dall'ambiente (lo chiamo FIE), sono state in bash almeno dal 1993, prima dell'ascesa di CGI. A quel tempo, il resto dell'ambiente Unix / Linux / GNU era molto...
posta 30.09.2014 - 11:45
1
risposta

Come funziona questa scansione shellshock?

Il mio server è ovviamente aggiornato e non vulnerabile agli exploit di shellshock. Tuttavia sono ancora curioso di sapere come funziona la scansione di shell seguente: /var/log/apache2 # cat access.log | grep bash 209.126.230.72 - - [25/Se...
posta 27.09.2014 - 03:34
2
risposte

Come funziona l'exploit di ShellShock su OpenSSH?

Le tre opzioni elencate nella versione CERT (AcceptEnv TERM e SSH_ORIGINAL_COMMAND) sono tutte opzioni sul lato server. Se nessuno di questi è impostato su un host (e nessun vettore http è disponibile) l'host è sicuro, anche se Bash rimane non f...
posta 25.09.2014 - 16:11
1
risposta

Il vmware è vulnerabile allo shellshock?

Nel nostro ambiente DMZ abbiamo tonnellate di server hostati con VMware, con il recente bug di shellshock, che cosa devo fare per proteggere il nostro ambiente?     
posta 25.09.2014 - 20:39
1
risposta

Sono sicuro se si naviga in / cgi-bin / restituisce HTTP 403?

Mi chiedo se il mio server potrebbe essere vulnerabile a ShellShock (o meglio: era vulnerabile). Il test della shell rivela che sono vulnerabile: $ export evil='() { :;}; echo vulnerable'; bash -c echo; vulnerable Non ho bisogno di CGI per...
posta 26.09.2014 - 00:36
2
risposte

La gitolite fornisce un vettore di attacco per la vulnerabilità shellshock?

Nella pagina della documentazione gitolite si legge quanto segue: "Prima di eseguire il comando, tuttavia, sshd imposta una variabile di ambiente chiamata SSH_ORIGINAL_COMMAND che contiene il comando git effettivo inviato dalla workstation.Qu...
posta 26.09.2014 - 01:11
3
risposte

Esporta variabili di env sul server? (Shellshock)

Stavo leggendo su Shellshock e come funziona. Da quanto ho capito sfrutta il fatto che il codice viene eseguito anche dopo l'esportazione della definizione della funzione che viene esportata come variabile env. Perché il fatto che tu possa im...
posta 26.09.2014 - 12:12