Si un atacante puede establecer variables de entorno a voluntad, ¿qué ataques se pueden realizar utilizando esta ventaja y qué grado de control puede tomar el atacante?
Si un atacante puede establecer variables de entorno a voluntad, ¿qué ataques se pueden realizar utilizando esta ventaja y qué grado de control puede tomar el atacante?
¿Qué hay de LD_LIBRARY_PATH en Unix / Linux o PATH en Windows? Si logro obtener un notepad.exe malicioso en C: \ windows \ temp, puedo agregar esta ruta como primer elemento en el PATH y el archivo malicioso se ejecutará en lugar del real.
Esta es una pregunta bastante amplia para una respuesta directa.
Depende mucho del sistema operativo y otras aplicaciones que puedan estar en uso. Muchas aplicaciones pueden tener algún nivel de configuración de las variables de entorno.
Por ejemplo, muchas aplicaciones node.js tomarán una variable que determina si se ejecuta en un modo de producción o desarrollo. Si un atacante puede forzarlo en modo de desarrollo, el atacante puede encontrar información que no se presenta en el modo de producción.
Sin embargo, hubiera pensado que hay ataques mucho más fáciles. Si alguien tiene acceso suficiente para cambiar las variables de entorno, también puede tener otro acceso.
Lea otras preguntas en las etiquetas attacks attack-vector environment-variables