Domande con tag 'shellshock'

1
risposta

Has Shell di CVE-2014-6271 è stato mitigato completamente quale è l'ultimo? [chiuso]

Ho patchato il mio sistema tuttavia CVE-2014-7169 afferma che la correzione per 6271 era incompleta. Abbastanza sicuro se eseguo il comando qui sotto: env X='() { (a)=>\' sh -c "echo date"; cat echo Sembra che l'analisi delle funzioni st...
posta 25.09.2014 - 21:28
1
risposta

Il server è sfruttabile da Shellshock solo con cgi-enabled?

Un server con bash vulnerabile, ma solo cgi abilitato e non ci sono script cgi in cgi-bin . E 'ancora sfruttabile? Se ci sono script in cgi-bin e solo l'amministratore del server conosce i nomi dei file degli script in cgi-bin. È sfruttab...
posta 28.09.2014 - 08:09
1
risposta

shellshock dhcp exploitation

Un utente malintenzionato può sfruttare il bug di bash nel protocollo DHCP. Durante la ricerca, come può essere eseguita, ho trovato " link ", ma non è stato possibile trovare alcun tutorial che lo mostri sulla macchina Linux. Si prega di spi...
posta 03.10.2014 - 08:17
3
risposte

Perché la vulnerabilità di Bash Shellshock non può essere rilevata in anticipo sui server web?

Ci sono molti post riguardo la vulnerabilità shellshock. Posso capire la vulnerabilità in dettaglio. Tuttavia, sono curioso di sapere perché un qualsiasi sistema di rilevamento delle intrusioni o strumenti basati su host (ad es. sistemi antiv...
posta 14.01.2015 - 17:13
2
risposte

Shellshock più esclusione di whitelist per ambiente su su / su - grosso problema?

La domanda è: quanto è grande questo problema? Sembra abbastanza grande per me. Con il bug shellshock è possibile aggirare la whitelist delle variabili di ambiente innocue note in sudo, così come altre rotte per l'esecuzione del codice come u...
posta 30.09.2014 - 16:20
3
risposte

I Citrix Netscaler sono vulnerabili al comando bash shellshock?

Il mio ambiente aziendale è "protetto" con proxy inversi, quanto sono sicuro?     
posta 26.09.2014 - 16:56
1
risposta

Pentest for shellshock tramite url?

In passato sono stato colpito da sonde che stavano consegnando una stringa di convalida dello shock di shell x='() { :;}; echo vulnerable' tramite un metodo basato su URL / browser che colpisce i servizi web pubblici. Qual è il modo migl...
posta 17.08.2016 - 23:21
1
risposta

Sfruttare shellshock

Facendo qualche ricerca sulla vulnerabilità dello shock shell, ho scoperto che essere in grado di eseguire l'exploit tramite una posizione remota dipende dal fatto che l'hacker conosca effettivamente l'esatto script cgi che usa bash come interpr...
posta 05.10.2014 - 00:00
1
risposta

Come si può iniettare lo script di bash attraverso lo user agent

Stavo controllando il nuovo exploit di Bash e stavo guardando questo post in particolare. Scenari di attacco della nuova vulnerabilità di Bash Quello che non capisco è come l'inclusione di bash nella stringa user-agent lo faccia eseguire...
posta 25.09.2014 - 19:36
1
risposta

È possibile utilizzare shellshock su un sistema con pagine Web pubbliche ma con accesso limitato al server?

Voglio sapere se i miei server sono ancora vulnerabili nelle seguenti condizioni ... I miei server sono privati - solo io e gli sviluppatori fidati abbiamo accesso a loro Abbiamo abilitato gli eseguibili in PHP / Node / Python - ma non usi...
posta 26.09.2014 - 10:28