CVE-2014-6271 sobre ataque de exemplo ssh?


2

Eu tenho lido sobre o bug CVE-2014-6271 em muitas páginas, mas ainda não consigo entender como exatamente é possível explorá-lo pelo ssh.

Pelo que li, não consegui encontrar um exemplo que execute um pedaço de código sem ser autenticado. Estou apenas tentando entender melhor o bug, sem hackers envolvidos.

Conforme https://securityblog.redhat.com/2014/09/24/bash-speciallycrafted-environment-variables-code-injection-attack/

Um invasor pode fornecer variáveis ​​de ambiente especialmente criadas que contêm comandos arbitrários que serão executados em sistemas vulneráveis ​​sob certas condições. A nova edição foi atribuída CVE-2014-7169.


algumas boas informações aqui: access.redhat.com/articles/1200223
glenn jackman

Eu li esse e o link no artigo. Ambos descrevem o diagnóstico, detalhes sobre o erro e como resolvê-lo. A minha pergunta é como faço para executar um pedaço arbitrário de código em outra máquina via ssh sem autorização, como muitos artigos sugerem que o exploit torna isso possível
Mihai Bujanca

"cracking" é quase certamente considerado fora de tópico aqui. Tópicos de pesquisa do Google, como estouros de buffer;) O tópico é moderadamente complexo e não é propício a esse formato de pergunta / resposta.
Pantera

Além disso, ao ler "certas condições", essas condições podem não ser conhecidas como código de injeção não faz parte do design original. O ponto é que é possível executar código arbitrário.
Pantera

Ok, alguém pode fornecer um exemplo de algumas condições que permitiriam a um invasor fornecer variáveis ​​especialmente criadas que contenham comandos arbitrários? E um exemplo desse tipo de variável?
Mihai Bujanca 26/09

Respostas:


1

Você não pode burlar a autenticação explorando esse bug.

Mas o SSH permite restringir quais comandos um usuário pode executar, por exemplo, usando ForceCommandin sshd_config. Ao explorar esse bug, um usuário pode contornar essa restrição e executar qualquer comando que desejar.


Não diretamente, mas se alguém tiver acesso ao shell, a escalação de privilégios poderá seguir muito de perto. Além disso, não é necessário ter acesso root para causar problemas.
Panther

Então, isso seria instalar coisas sem ser root, por exemplo, certo?
Mihai Bujanca 26/09

0

O bug ocorre quando bashé executado com uma variável de ambiente especialmente criada.

A exploração remota sobre SSHsó é possível quando bashé executada. Quando a ForceCommandopção SSH está em uso, esse comando sempre é executado usando o shell de login do usuário autenticado (consulte a página de manual sshd_config).

As configurações vulneráveis ​​incluem serviços públicos git que normalmente o restringem a apenas executar comandos git. Com esse bug, você seria capaz de executar comandos do shell, ignorando a ForceCommandrestrição. Para um serviço daemon git, isso pode significar que você pode acessar todos os repositórios pertencentes ao usuário do sistema (ignorando as restrições de acesso impostas por, por exemplo gitolite).

Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.